Von Emotet haben Sie bestimmt längst gehört. Aber sagt Ihnen auch Qbot etwas? Falls nicht, aufgepasst: Der Banking-Trojaner hat es jetzt in die Top Ten der relevantesten Angreifer seiner Art geschafft.
Lesen Sie bei uns, was Sie über QBot wissen müssen und wie Sie sich schützen.
Qbot infiziert aktuell mehr und mehr Systeme. Bild: Pexels/Soumil Kumar
Was ist QBot?
Qbot ist ein Banking-Trojaner, der schon seit zwölf Jahren existiert. Die Sicherheitsforscher von Check Point Research berichten, dass die Malware erstmals im Jahr 2008 entdeckt worden ist. Sie ist bekannt dafür, Browser-Daten zu sammeln und Banking-Informationen zu stehlen. Sollten Sie an dieser Stelle hoffen, dass gegen einen so alten Trojaner wie Qbot – auch bekannt als Qakbot oder Pinkslipbot – längst ein effektives Mittel gefunden ist, müssen wir Sie leider enttäuschen: Der alte Trojaner kommt jetzt mit neuen Tricks daher.
Offenbart hat sich das zunächst bei einer weltweiten Kampagne im Zeitraum von März bis Juni 2020. Danach schien die Welle an Qbot-Infektionen abzuflauen. Die Check-Point-Experten gingen davon aus, dass sich die Kriminellen hinter dem Trojaner für einige Zeit zurückgezogen hätten, um die Malware weiter zu entwickeln. Aber falsch gedacht: Ende Juli kam die Welle schon wieder ins Rollen – dieses Mal verteilt über das Emotet–Botnetz.
Qbot steigt in Top 10 der Malware-Bedrohungen ein
Emotet wird im Global Threat Index im August 2020 noch immer als gefährlichste Malware gehandelt. Allerdings ist Qbot darin erstmals in die Top Ten eingestiegen – und zwar auf Platz zehn. In Deutschland ist Qbot laut Infopoint Security sogar auf Platz drei. Aber warum auf einmal dieser plötzliche „Erfolg“? Die Erklärung liefert der enorme Funktionsumfang, den der Trojaner inzwischen aufweist. Die Sicherheitsexperten bezeichnen den Trojaner daher mittlerweile schon als Schweizer Taschenmesser. Zu den Funktionen gehören folgende:
- Der Trojaner ist in der Lage, Informationen von infizierten Rechnern abzugreifen, darunter Passwörter, E-Mails, Kreditkartendaten und mehr.
- Qbot kann die Installation anderer Malware auf infizierten Rechnern vornehmen und dadurch auch Lösegeld-Forderungen möglich machen.
- Der Trojaner Qbot kann einen Bot-Controller dazu befähigen, sich mit dem Computer des Opfers zu verbinden (auch wenn das Opfer eingeloggt ist), um von der IP-Adresse des Opfers aus Bankgeschäfte zu tätigen.
- E-Mail-Verläufe des Benutzers können aus dem Outlook-Client gestohlen und auf die Server der Cyberkriminellen hochgeladen werden. Über diese Threads versuchen die Cyberkriminellen dann, die Malware weiter per E-Mail zu verbreiten und somit auch die PCs der Kontakte zu infizieren.
Besonders der letzte Punkt erweist sich als gefährlich. Stellen Sie sich einmal vor, Sie erhalten eine E-Mail von einem Kollegen, die einen bereits zwischen Ihnen bestehenden E-Mail-Verlauf weiterführt. Gehen wir davon aus, dass diese neue Nachricht einen Anhang enthält. Wie skeptisch sind Sie in diesem Szenario beim Öffnen des Anhangs? Vermutlich nicht besonders.
Die Qbot-Attacken richten sich an Unternehmen auf der ganzen Welt. Bild: Check Point Research
Weltweite Malware-Kampagne zielt auch auf Deutschland
Rund um den Globus haben die Cyberkriminellen ihre Attacken ausgespielt und damit allein im Juli offenbar 5 Prozent der Unternehmen erreicht. Unter den Opfern waren auch Einrichtungen in Deutschland. Dem Bericht von Check Point Research ist zu entnehmen, dass sich 6 Prozent der Attacken aus den vergangenen Monaten an deutsche Institutionen richteten. Insgesamt waren Einrichtungen aus den folgenden Bereichen betroffen:
- Regierung/Militär: 36,94 Prozent
- Fertigung: 15,3 Prozent
- Versicherungen/Kanzleien: 10,82 Prozent
- Gesundheitswesen: 8,21 Prozent
- Finanzinstitute: 5,97 Prozent
- Transportwesen: 4,85 Prozent
- Kommunikationsunternehmen: 3,73 Prozent
- Einzel-/Großhandel: 3,36 Prozent
- Bildung/Forschung: 2,99 Prozent
- Internetanbieter/Managed Services Provider: 1,87 Prozent
Sie sehen: So ziemlich jede Branche ist betroffen. Auf der sicheren Seite wägen können Sie sich demnach vermutlich nicht. Aber wie können Sie sich vor einem solchen Angriff schützen?
Investieren Sie in Ihre IT-Sicherheitsarchitektur!
Es ist nichts Neues, dass die Hacker hinter einer Malware versuchen, diese immer wieder zu verändern und zu verbessern. Im Falle von Qbot hat sich das Engagement nun eindeutig ausgezahlt. Und auch der doppelte Weg hat sich bewährt: Einerseits haben Malware-Kampagnen Qbot direkt ausgespielt, andererseits konnte das Emotet-Botnetz den alten Trojaner mit neuen Tricks erfolgreich verteilen.
Schützen können Sie sich vor Qbot und Co. nur, wenn Sie ein ausgefeiltes Sicherheitskonzept in Ihrem Unternehmen umsetzen. Mit Anti-Malware-Lösungen sorgen Sie beispielsweise dafür, dass gefährliche E-Mail-Anhänge direkt blockiert sind. Ergänzend sollten Sie sich immer mit einem zuverlässigen Backup rückversichern. Ebenfalls sinnvoll: die Sensibilisierung Ihrer Mitarbeiter. Raten Sie ihnen dazu, auch bei E-Mails von vermeintlich vertrauenswürdigen Absendern vorsichtig zu sein.
Sie benötigen Unterstützung bei der Erarbeitung eines lückenlosen IT-Sicherheitskonzepts inklusive Backup-Management? Sie möchten Ihre Mitarbeiter in Sachen Security Awareness schulen? Unsere Experten aus dem IT-SERVICE.NETWORK sind in jedem Fall die richtigen Ansprechpartner. Nehmen Sie Kontakt auf!
Schreiben Sie einen Kommentar
* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung