Check Points «Most Wanted Malware»
13.07.2022, 07:00 Uhr
Emotet meldet sich zurück
Der berüchtigte Trojaner Emotet ist zurück und setzt sich gleich an die Spitze der Schweizer Malware-Topten von Check Point. Laut Eset haben die Emotet-Betreiber die Taktik geändert.
Der vielfältige Trojaner Emotet meldet sich zurück und erobert gleich die Top-Position in der «Most Wanted Malware»-Liste von Check Point Software Technologies. Immerhin ist die Schadsoftware in der Schweiz noch nicht so virulent wie weltweit.
So kommt Emotet hierzulande auf eine Verbreitungsrate von «nur» 4,12 Prozent gegenüber 14,12 Prozent weltweit. Mit seiner Schadsoftware-«Hitparade» ermittelt der Cybersecurity-Spezialist jeden Monat die Malware-Typen, die das Forscherteam von Check Point auf Unternehmensrechnern der Schweiz und weltweit am häufigsten gefunden und ausgefiltert hat.
Most Wanted Malware – Juni 2022
Rang | Malware-Familie | Art der Schadsoftware | Verbreitung Schweiz | Globale Verbreitung |
1 | Emotet | Trojaner | 4.12% | 14.12% |
2 | Remcos | Remote-Access-Trojaner | 2.22% | 2.18% |
3 | Formbook | Infostealer | 2.06% | 4.38% |
4 | Nanocore | Remote-Access-Trojaner | 1.43% | 1.37% |
5 | GuLoader | Downloader | 1.27% | 0.97% |
5 | AgentTesla | Remote-Access-Trojaner | 1.27% | 2.84% |
7 | XMRig | Kryptominer | 1.11% | 2.52% |
8 | Fujacks | Wurm | 0.63% | 0.55% |
8 | Netwire | Remote-Access-Trojaner | 0.63% | 0.75% |
8 | TeslaCrypt | Ransomware | 0.63% | 0.34% |
8 | Tofsee | Downloader | 0.63% | 0.88% |
8 | Valyria | Windows-Backdoor | 0.63% | 0.38% |
8 | AsyncRat | Trojaner | 0.63% | 0.61% |
Most Wanted Malware – Juni 2022
Rang | Malware-Familie | Art der Schadsoftware | Verbreitung Schweiz | Globale Verbreitung |
1 | Emotet | Trojaner | 4.12% | 14.12% |
2 | Remcos | Remote-Access-Trojaner | 2.22% | 2.18% |
3 | Formbook | Infostealer | 2.06% | 4.38% |
4 | Nanocore | Remote-Access-Trojaner | 1.43% | 1.37% |
5 | GuLoader | Downloader | 1.27% | 0.97% |
5 | AgentTesla | Remote-Access-Trojaner | 1.27% | 2.84% |
7 | XMRig | Kryptominer | 1.11% | 2.52% |
8 | Fujacks | Wurm | 0.63% | 0.55% |
8 | Netwire | Remote-Access-Trojaner | 0.63% | 0.75% |
8 | TeslaCrypt | Ransomware | 0.63% | 0.34% |
8 | Tofsee | Downloader | 0.63% | 0.88% |
8 | Valyria | Windows-Backdoor | 0.63% | 0.38% |
8 | AsyncRat | Trojaner | 0.63% | 0.61% |
Geänderte Taktik
Der Grund: Die Cyberkriminellen haben offenbar ihre Taktik geändert, nachdem ihnen Microsoft durch die standardmässige Blockade von VBA-Makros (Visual Basic for Applications) bei aus dem Internet heruntergeladenen Office-Dateien einen beliebten Verbreitungsweg verbaut hatte.
So berichtet der IT-Security-Spezialist Eset in einem Blog-Beitrag, dass die Emotet-Betreiber nun keine Word-Dateien mehr im Anhang ihrer Phishing-Mails verschicken, sondern eine Verknüpfungsdatei (LNK). Wird diese per Doppelklick geöffnet, wird eine Zielressource gestartet, etwa ein PowerShell-Skript, das dann Emotet herunterlädt und ausführt.
Die Eset-Experten haben zudem festgestellt, dass die Emotet-Betreiber ihren Opfern ein ZIP-Archiv, das auf OneDrive gespeichert wird, unterzujubeln versuchen. Dieses enthält Microsoft-Excel-Add-in-Dateien (XLL), mit denen sich benutzerdefinierte Funktionen zu Excel hinzufügen lassen. Wenn diese Dateien extrahiert und heruntergeladen werden, führen sie ebenfalls Emotet aus.
Schliesslich wurde im Juni eine neue Variante des Trojaners entdeckt, die neue Schadroutinen aufweist. So stiehlt diese Emotet-Version nun auch Kreditkartendaten und nimmt Anwender des Browsers Chrome ins Visier.
Kommentare
Es sind keine Kommentare vorhanden.