Banking-Trojaner Trickbot wird in Europa aktiver

SicherheitVirus

Davor hat der IT-Sicherheitsanbieter Forcepoint jetzt gewarnt. Er hat einen “signifikanten” Anstieg von E-Mails beobachtet, mit denen die Malware verbreitet werden soll. Sie stammen aus dem Botnet Necurs, über das zuvor schon die Ransomware Locky und kürzlich die Erpressersoftware Jaff verteilt wurde.

Der IT-Sicherheitsanbieter Forcepoint hat diese Woche eine erhebliche Zunahme an E-Mails verzeichnet, mit denen der Banking-Trojaner Trickbot verbreitet werden soll. Trickbot wird als Nachfolger der Malware-Familie Dyre (auch Dyreza oder Dyzap genannt) angesehen, die 2015 erheblichen Schaden in Unternehmen angerichtet hat. Erstmals wurde Trickbot im September 2016 beobachtet, als damit Kunden von Banken in Australien und Großbritannien ins Visier genommen wurden.

Malware (Bild: Shutterstock/Blue Island)

Seitdem haben die Hintermänner ihre Aktivitäten ausgeweitet. Wie Forcepoint berichtet, geraten jetzt zunehmend Nutzer in Europa ins Visier der Hintermänner, die sich dazu diese Woche erstmals auch des Botnetzes Necurs bedient haben. Das war nach einiger Zeit relativer Untätigkeit bereits im April durch Angriffe mit einer erneuerten Variante der Ransomware Locky wieder unangenehm aufgefallen.

Der Infektionsweg ist bei Trickbot mit dem der Ransomware Jaff identisch, vor der kürzlich das LKA Niedersachsen gewarnt hat: In einer der Mail angehängten PDF-Datei ist ein Word-Dokument verborgen, das über ein Makro dann den Trickbot-Trojaner nachlädt. Damit ist es auch zur Abwehr von Trickbot – und zahlreicher anderer, Makros nutzender Schadsoftwarekampagnen – zu empfehlen, Makros wenn immer möglich zu deaktivieren und sie vor allem nie auf Aufforderungen in E-Mails hin zu aktivieren.

Forcepoint (Grafik: Forcepoint)

Für Firmen hat Microsoft Frühjahr 2016 als Reaktion auf die Renaissance der Makro-Malware Office 2016 um eine Funktion erweitert, mit der Administratoren Regeln definieren können, mit denen sich Makros je nach aktuellem Szenario blockieren lassen. So lässt sich etwa auch die Aktivierung von Makros durch Anwender in vorher definierten Risikosituationen unterbinden, etwa beim Download von Dokumenten aus dem Web.

Wie Forcepoint berichtet, wurden mit der Kampagne diese Woche erstmals auch Banken in Frankreich, sowie Dänemark, Finnland, Norwegen und Schweden attackiert. Außerdem tauchen in der Konfigurationsdatei der Schadsoftware nun erstmals auch mehrere URLs mit Bezug zu PayPal auf. Die Sicherheitsforscher sehen dies zusammenmit der Nutzung des Necurs-Botnets als klares Zeichen dafür, dass die Hintermänner ihr “Geschäft” deutlich ausweiten wollen.

Ausgewählte Whitepaper

Was CEBP ist und wie es Ihrem Unternehmen helfen kann

Mittelständische Unternehmen haben in der Regel schon erhebliche Summen in CRM- und ERP-Systeme investiert. Zwar wurden damit viele strategische Ziele erreicht, ein wichtiger Aspekt lässt häufig aber immer noch zu wünschen übrig: der Kundenservice. Genau hier verspricht CEBP deutliche Verbesserungen und Effizienzsteigerungen.

Es darf daher mit Fug und Recht angenommen werden, dass bald auch Nutzer in Deutschland verstärkt Ziel ihrer Attacken werden. Erste Angriffe wurden bereits beobachtet und von IBMs IT-Security-Sparte X-Force in ihrem Monatsbericht im April dokumentiert. Angesichts des Infektionsweges, der auf die tätige Mithilfe der Empfänger der E-Mails angewiesen ist, sollte das noch einmal zum Anlass genommen werden, auf die Gefahren durch die Aktivierung von Makros hinzuweisen.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen