Check Points «Most Wanted Malware» 13.07.2022, 09:03 Uhr

Emotet meldet sich zurück

Der berüchtigte Trojaner Emotet ist zurück und setzt sich gleich an die Spitze der Schweizer Malware-Topten von Check Point. Gemäss Eset haben die Emotet-Betreiber die Taktik geändert.
Der Trojaner Emotet erweist sich als wandlungsfähig
(Quelle: Jorge Lascar/Wikimedia)
Der vielfältige Trojaner Emotet meldet sich zurück und erobert gleich die Top-Position in der «Most Wanted Malware»-Liste von Check Point Software Technologies. Immerhin ist die Schadsoftware in der Schweiz noch nicht so virulent wie weltweit.
So kommt Emotet hierzulande auf eine Verbreitungsrate von «nur» 4,12 Prozent gegenüber 14,12 Prozent weltweit. Mit seiner Schadsoftware-«Hitparade» ermittelt der Cybersecurity-Spezialist jeden Monat die Malware-Typen, die das Forscherteam von Check Point auf Unternehmensrechnern der Schweiz und weltweit am häufigsten gefunden und ausgefiltert hat.
Most Wanted Malware – Juni 2022
Rang Malware-Familie Art der Schadsoftware Verbreitung Schweiz Globale Verbreitung
1 Emotet Trojaner 4.12% 14.12%
2 Remcos Remote-Access-Trojaner 2.22% 2.18%
3 Formbook Infostealer 2.06% 4.38%
4 Nanocore Remote-Access-Trojaner 1.43% 1.37%
5 GuLoader Downloader 1.27% 0.97%
5 AgentTesla Remote-Access-Trojaner 1.27% 2.84%
7 XMRig Kryptominer 1.11% 2.52%
8 Fujacks Wurm 0.63% 0.55%
8 Netwire Remote-Access-Trojaner 0.63% 0.75%
8 TeslaCrypt Ransomware 0.63% 0.34%
8 Tofsee Downloader 0.63% 0.88%
8 Valyria Windows-Backdoor 0.63% 0.38%
8 AsyncRat Trojaner 0.63% 0.61%
Most Wanted Malware – Juni 2022
Rang Malware-Familie Art der Schadsoftware Verbreitung Schweiz Globale Verbreitung
1 Emotet Trojaner 4.12% 14.12%
2 Remcos Remote-Access-Trojaner 2.22% 2.18%
3 Formbook Infostealer 2.06% 4.38%
4 Nanocore Remote-Access-Trojaner 1.43% 1.37%
5 GuLoader Downloader 1.27% 0.97%
5 AgentTesla Remote-Access-Trojaner 1.27% 2.84%
7 XMRig Kryptominer 1.11% 2.52%
8 Fujacks Wurm 0.63% 0.55%
8 Netwire Remote-Access-Trojaner 0.63% 0.75%
8 TeslaCrypt Ransomware 0.63% 0.34%
8 Tofsee Downloader 0.63% 0.88%
8 Valyria Windows-Backdoor 0.63% 0.38%
8 AsyncRat Trojaner 0.63% 0.61%

Geänderte Taktik

Der Grund: Die Cyberkriminellen haben offenbar ihre Taktik geändert, nachdem ihnen Microsoft durch die standardmässige Blockade von VBA-Makros (Visual Basic for Applications) bei aus dem Internet heruntergeladenen Office-Dateien einen beliebten Verbreitungsweg verbaut hatte.
So berichtet der IT-Security-Spezialist Eset in einem Blog-Beitrag, dass die Emotet-Betreiber nun keine Word-Dateien mehr im Anhang ihrer Phishing-Mails verschicken, sondern eine Verknüpfungsdatei (LNK). Wird diese per Doppelklick geöffnet, wird eine Zielressource gestartet, etwa ein PowerShell-Skript, das dann Emotet herunterlädt und ausführt.
Schematische Darstellung einer der neuen Verbreitungsweisen von Emotet
Quelle: Eset
Die Eset-Experten haben zudem festgestellt, dass die Emotet-Betreiber ihren Opfern ein ZIP-Archiv, das auf OneDrive gespeichert wird, unterzujubeln versuchen. Dieses enthält Microsoft-Excel-Add-in-Dateien (XLL), mit denen sich benutzerdefinierte Funktionen zu Excel hinzufügen lassen. Wenn diese Dateien extrahiert und heruntergeladen werden, führen sie ebenfalls Emotet aus.
Schliesslich wurde im Juni eine neue Variante des Trojaners entdeckt, die neue Schadroutinen aufweist. So stiehlt diese Emotet-Version nun auch Kreditkartendaten und nimmt Anwender des Browsers Chrome ins Visier.



Das könnte Sie auch interessieren