Banking-Trojaner Qakbot und Emotet greifen zunehmend Firmennetzwerke an

Malware (Bild: Shutterstock/Blue Island)

Davor hat Microsoft gewarnt. Ursprünglich richteten sich beide Schadprogramme gegen Verbraucher. Inzwischen nutzen sie Techniken, mit denen sie sich auch über Netzwerkfreigaben weiterverbreiten können. 40 Prozent aller Infektionen mit Qakbot entfallen laut Microsoft zwischen Januar und August auf Unternehmensnetzwerke.

Microsoft weist darauf hin, dass sich die eigentlich auf Verbraucher ausgerichteten Banking-Trojaner Qakbot und Emotet immer häufiger auch in Unternehmen verbreiten. Neuere Varianten der beiden Schädlinge verfügen offenbar über Techniken, die von der Ransomware WannaCry benutzt wurden, um sich in Firmennetzwerken zu verbreiten.

Malware (Bild: Shutterstock/Blue Island)

Erstmals sichteten Forscher im Juli Varianten von Emotet sowie des Banking-Trojaners Trickbot, die den WannaCry-Exploit integrierten. “Die jüngsten Varianten dieser Malware-Familien haben Verbreitungsmöglichkeiten, die die Wahrscheinlichkeit von mehreren Infektionen in Unternehmensnetzwerken erhöhen”, teilte Microsoft nun mit. “Sie können auch mithilfe anderer Malware verbreitet werden.”

Qakbot und Emotet sollen nun in der Lage sein, beliebige Netzwerkfreigaben und -laufwerke anzugreifen, inklusive USB-Laufwerken. Sie sammeln Anmeldedaten, um sich über voreingestellte Freigaben sowie gemeinsam genutzte Ordner zu verbreiten. Zudem versuchen sie, die Passwörter für Active-Directory-Konten zu erraten.

Microsofts Telemetriedaten zeigen eine deutliche Zunahme der Qakbot- und Emotet-Infektionen in den Monaten Mai und August 2017. Während 18 Prozent der Emotet-Infektionen zwischen Januar und August Unternehmen betrafen, waren es bei Qakbot in diesem Zeitraum schon 40 Prozent der von Microsoft registrierten Funde.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

In der Regel gelangen beide Trojaner als Dateianhang auf einen Rechner. Werden sie ausgeführt, richten sie sich als Windows-Dienst oder über die Registry als Autostart-Programm ein. Unter Umständen legen Qakbot und Emotet auch geplante Aufgaben an, die eine regelmäßige Ausführung gewährleisten. Mit ihren Befehlsservern kommunizieren sie über verschlüsselte HTTP- oder FTP-Verbindungen. Einige neuere Emotet-Varianten laden über ihre Befehlsserver sogar zusätzliche Malware-Module herunter.

Unabhängig davon können beide Schadprogramme Tastatureingaben aufzeichnen sowie Browser- oder Netzwerk-APIs kapern, um Informationen zu stehlen. Sie lesen aber auch Cookies aus.In einem Blogeintrag gibt Microsoft Tipps, wie sich die Verbreitung von Qakbot und Emotet eindämmen sowie vorhandene Infektionen erkennen lassen.

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.