Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Trojaner

In den letzten Wochen und Monaten hat Proofpoint immer wieder über Malware-Kampagnen mit „Emotet“ informiert. Dabei handelte es sich ursprünglich um einen Banking Trojaner, der mittels eines sehr stabilen Botnetzes verbreitet wird.

Dieses wird von einer Hackergruppe betrieben, die zumeist unter dem Kürzel TA542 (Threat Actor 542) geführt wird. Neuere Versionen der Emotet-Malware laden jedoch nicht mehr das eigene ursprüngliche Banking-Trojaner-Modul, sondern werden je nach Version mit Malware von Drittanbietern wie The Trick, IcedID, Gootkit und Panda Banker versehen. Viele Cyberkriminelle weltweit bedienen sich dieser Taktik, um mit seiner Hilfe Ransomware, Banking Trojaner und andere Schadsoftware zu verteilen. Sie nutzen dafür eine Vielzahl unterschiedliche Formate, beispielsweise Word- oder PDF-Dateien, die mit der entsprechenden Malware infiziert sind und die der Anwender über einen unbedachten Klick auf seinem System installiert. Der US-amerikanische Cybersecurity-Spezialist Proofpoint hat die Aktivitäten von TA542 genauer analysiert und die Ergebnisse dieser Untersuchung jetzt veröffentlicht.

Das wichtigste und gleichzeitig erschreckendste vorab: Die Proofpoint-Experten gehen davon aus, dass die Verwendung des Botnetzes von TA542 in den kommenden Quartalen sogar noch zunehmen wird. Zu erwarten ist ebenfalls, dass TA542, als treibende Kraft hinter Emotet schon heute weltweit eine der aktivsten Gruppen von Cyberkriminellen, seine Aktivitäten ebenfalls verstärken wird. Dabei attackieren die Angreifer auch permanent Computeranwender in Deutschland. Die Empfehlung der Experten bleibt dabei weiterhin: Anwender sollten wirklich niemals Dateien oder Links in E-Mails unbekannter Absender anklicken und öffnen. Selbst wenn nur der winzigste Verdacht besteht, der E-Mail-Account eines Bekannten, Freundes oder Geschäftspartners könnte hierfür missbraucht worden sein, sollten die User auf anderem Wege als über ein „Reply“ den bekannten Absender kontaktieren – z.B. durch einen Anruf – und nachfragen, ob diese verdächtige E-Mail wirklich von dieser Person stammt. Im Zweifelsfalle die E-Mail am besten ungelesen löschen.

www.proofpoint.com/de
 

GRID LIST
Tb W190 H80 Crop Int 146fe2b17fbeb487e59c69f8c041048e

Bosch und NetApp entwickeln Sicherheitslösung

NetApp und Bosch Building Technologies stellen eine gemeinsam entwickelte…
Sichere Cloud-Kommunikation

OPTIGA Trust M verbessert Sicherheit von Cloud Geräten

Chip-basierte Sicherheitsanker sind das A und O für vernetzte Anwendungen und…
Cloud in infrastukturschwachen Gebieten

Road to the cloud

Öfter mal was Neues: Der Cloudtransporter von Dunkel bringt große Datenmengen über die…
5G Hacker

Bundesregierung sieht 5G durch staatlich unterstützte Hacker bedroht

Die Bundesregierung sieht beim Ausbau der neuen 5G-Mobilfunknetze staatliche…
Huawei

Huawei bekommt weitere drei Monate Aufschub bei US-Blockade

Die US-Regierung gibt Huawei weitere drei Monate Aufschub bei der Android-Blockade -…
Tb W190 H80 Crop Int E90999e125a75252875f57924217e568

Cosmo Consult und plentymarkets kooperieren

Die Cosmo Consult Gruppe und plentysystems AG arbeiten künftig eng zusammen. Anfang…