VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

TrojanerDas ThreatLabZ Research Team von Zscaler registriert in den letzten Tagen eine erneute Welle des Banking-Trojaners Emotet.

Bei Emotet handelt es sich um eine Mehrkomponenten-Malware, die unter anderem auf den Diebstahl von Anmeldedaten von Browsern und Mail Clients, Bankdatendiebstahl via Man-in-the-Browser-Angriff und E-Mail-Adress-Harvesting spezialisiert ist.

Anstieg von Emotet-Malware

Die Verbreitung der Malware erfolgt über Spam-Mails aus infizierten Systemen, die äußerlich kaum von seriösen Nachrichten zu unterscheiden sind. Diese Mails beinhalten einen infizierten Anhang oder eine URL zu einem schadhaften JavaScript bzw. Dokument. Sobald der Nutzer den E-Mail-Anhang öffnet oder auf den Link klickt, startet der Download des Emotet Schadcodes automatisch. Nach der erfolgreichen Infektion registriert Emotet den kompromittierten Host beim Command-and-Control-Server. Dies geschieht durch den Versand von Informationen wie Computername, CPU-Architektur und OS-Version sowie durch eine Liste aktiver Prozesse und Angaben darüber, ob diese mit Administratorrechten ausgeführt werden.

Emotet richtete bereits im Jahr 2014 in Europa und den Vereinigten Staaten erhebliche Schäden an. Das ThreatLabZ Team entdeckte im April dieses Jahres eine neue, stark verschleierte Variante und registrierte seitdem einen deutlichen Anstieg der Emotet Spam-Aktivitäten. Das ThreatLabZ Team beobachtet die Bedrohung auch weiterhin, um Zscaler Kunden vor den Angriffen durch Cyberkriminelle zu bewahren.

Die gesamte Analyse der Malware mit Details zum Infektionszyklus finden Sie hier.
 

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security