ClickCease Ransomware-Banden dringen mit dem Emotet-Botnet in Unternehmen ein

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Quantum- und BlackCat-Ransomware-Banden dringen mit dem Emotet-Botnet in Unternehmen ein

29. September 2022. TuxCare PR Team

Laut den Sicherheitsforschern von AdvIntel nutzen Ransomware-Banden wie Quantum und BlackCat die Emotet-Malware für ihre Angriffe.

Emotet begann 2014 als Banking-Trojaner und hat sich im Laufe der Jahre zu einem ausgeklügelten Botnet entwickelt, das eng mit der Conti-Ransomware-Bande verbunden ist.

Die Funktionalität von Emotet hilft dabei, die Erkennung durch einige Anti-Malware-Produkte zu vermeiden. Emotet nutzt wurmartige Fähigkeiten, um sich auf andere verbundene Computer zu verbreiten.

Emotet ist ein Trojaner, der hauptsächlich über Spam-E-Mails verbreitet wird und die Infektion entweder über bösartige Skripte, makroaktivierte Dokumentdateien oder bösartige Links auslösen kann.

"Von November 2021 bis zur Auflösung von Conti im Juni 2022 war Emotet ein exklusives Conti-Ransomware-Tool. Die Emotet-Infektionskette wird derzeit jedoch Quantum und BlackCat zugeschrieben", so AdvIntel in einem Advisory.

Es wird vermutet, dass die Mitglieder der inzwischen aufgelösten Conti-Ransomware-Bande entweder Teil anderer Ransomware-Banden wie BlackCat und Hive sind oder als unabhängige Gruppen agieren, die sich auf Datenerpressung und andere kriminelle Unternehmungen konzentrieren.

Laut AdvIntel wurden seit Anfang des Jahres weltweit mehr als 1.267.000 Emotet-Infektionen beobachtet, wobei im Februar und März die höchsten Aktivitäten verzeichnet wurden. Zu den typischen Angriffssequenzen gehört die Verwendung von Emotet (auch bekannt als SpmTools) als erster Zugriffsvektor, um Cobalt Strike abzuwerfen, das dann als Post-Exploitation-Tool für Ransomware-Operationen verwendet wird.

Ein zweiter Anstieg, der auf Quantum und BlackCat zurückgeführt wird, fand zwischen Juni und Juli statt. Die Daten zeigen, dass die USA, Finnland, Brasilien, die Niederlande und Frankreich zu den Ländern gehören, die am häufigsten von Emotet angegriffen werden.

Emotet wird nun zur Verbreitung weiterer Banking-Trojaner verwendet. Frühe Versionen von Emotet wurden verwendet, um Bankkunden in Deutschland anzugreifen, während spätere Versionen von Emotet Organisationen in Kanada, dem Vereinigten Königreich und den Vereinigten Staaten angriffen.

Im Folgenden finden Sie Tipps zum Schutz der Benutzer vor Emotet

1. Halten Sie die Computer/Endgeräte mit den neuesten Patches auf dem neuesten Stand.

2. Laden Sie keine verdächtigen Anhänge herunter und klicken Sie nicht auf einen zweifelhaft aussehenden Link.

3. Benutzerschulung zur Erstellung sicherer Passwörter.

4. Robustes Cybersicherheitsprogramm.

Zu den Quellen für diesen Beitrag gehört ein Artikel in BleepingComputer.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter