Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Trojaner

Die Macher des Trojaners Emotet verantworten die aktuell produktivste Cybercrime-Kampagne. Im ersten Halbjahr 2019 hat G DATA bereits mehr Versionen entdeckt als im gesamten Jahr 2018: Durchschnittlich mehr als 200 neue Versionen am Tag.

Der Trojaner Emotet ist eine der häufigsten und gefährlichsten Bedrohungen für Unternehmen. Die Allzweckwaffe des Cybercrime wird von Kriminellen meist zur gezielten Spionage in Unternehmen genutzt. Im ersten Halbjahr 2019 registrierten die Sicherheitsexperten von G DATA bereits mehr als 30.000 Varianten der Schadsoftware - mehr als im gesamten Jahr 2018. Im vergangenen Jahr beobachtete G DATA rund 28.000 Versionen der Malware - ein Durchschnitt von etwa 70 Versionen am Tag.

Der Emotet-Trojaner ist allerdings nicht nur wegen der Massen an neuen Samples gefährlich: "Im Hintergrund nutzen die Kriminellen modernste Technologien wie KI und Graphdatenbanken, um ihre Angriffe möglichst glaubwürdig aussehen zu lassen", sagt Tim Berghoff, G DATA Security Evangelist. "Spam-Mails werden heute längst nicht mehr im Namen angeblicher nigerianischer Prinzen versendet, sondern sehen aus wie ganz normale Geschäftsvorgänge. Diese sind selbst von geschulten Mitarbeitern schwer zu erkennen."

Trotz der Rekordzahlen im ersten Halbjahr sind die Neuinfektionen mit Emotet in den vergangenen Wochen zurückgegangen. Bei G DATA kommen seit dem 8. Juni sehr viel weniger neue Samples an, auch die Infektionen sind zurückgegangen. "Möglicherweise formiert sich die Gruppe hinter Emotet gerade neu", sagt Berghoff. "Für eine Entwarnung ist es daher viel zu früh."

www.gdata.de
 

GRID LIST
VoIP

Gefahr übers Telefon: Gravierende Sicherheitslücken in VoIP

Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten…
Twitter

Twitter-User folgen bald bestimmten Themen

Twitter plant eine "Interests"-Funktion, mit der User Follower von bestimmten Themen…
Großer Fisch frisst kleinen Fisch

Logicalis übernimmt Team für Cisco Industrial Networking von Hopf

Die Logicalis GmbH übernimmt mit sofortiger Wirkung das Team für Cisco-basierte Lösungen…
Bedrohungslücke schließen

Neue Algorithmen für Bitdefender NTSA

Ein spezialisierter Satz von Algorithmen nutzt Maschinelles Lernen, um Bedrohungen zu…
Sprach- vs. Gesichtserkennung

Spitch-Kritik an FaceApp

Stimmerkennung ist sicherer als Gesichtserkennung. Das ist das Fazit des Schweizer…
Facebook

Auch Facebook ließ Mitarbeiter Sprachaufnahmen von Nutzern abtippen

Tech-Konzerne demonstrierten gern, wie gut ihre Software menschliche Sprache verstehen…