{"id":24171,"date":"2024-04-15T00:01:38","date_gmt":"2024-04-14T22:01:38","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=24171"},"modified":"2024-04-12T12:29:10","modified_gmt":"2024-04-12T10:29:10","slug":"pikabot-malware","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/","title":{"rendered":"Pikabot-Malware ## Aktuelle Angriffskampagne nutzt Social-Engineering-Taktiken"},"content":{"rendered":"<p><strong>Anfang 2023 ist sie erstmals entdeckt worden, seit Anfang 2024 sorgt sie vermehrt f\u00fcr Schlagzeilen: Die Pikabot-Malware ist eine raffinierte Bedrohung und wird durch Social Engineering verbreitet.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was hinter Pikabot steckt, wie Angriffe mit der Malware ablaufen und wie sich Unternehmen sch\u00fctzen k\u00f6nnen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Neue Malware auf der Cybercrime-B\u00fchne<\/a><\/li>\n<li><a href=\"#zwei\">Was ist die Pikabot-Malware?<\/a><\/li>\n<li><a href=\"#drei\">Pikabot-Malware: Ablauf der Infektion<\/a><\/li>\n<li><a href=\"#vier\">Angreifer nutzen Social Engineering<\/a><\/li>\n<li><a href=\"#fuenf\">Pikabot-Angriffswelle erreicht Deutschland<\/a><\/li>\n<li><a href=\"#sechs\">So sch\u00fctzen sich KMU vor Malware Pikabot<\/a><\/li>\n<li><a href=\"#sieben\">IT-Experten sichern Unternehmen ab<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Neue Malware auf der Cybercrime-B\u00fchne<\/h2>\n<p>Es ist eine traurige Tatsache: <strong>Cybercrime <\/strong>ist eine st\u00e4ndig wachsende Bedrohung. Laut dem <a href=\"https:\/\/it-service.network\/blog\/2023\/11\/03\/bsi-lagebericht-2023\/\">BSI-Lagebericht 2023<\/a> nimmt die Zahl der Cyberangriffe kontinuierlich zu, wobei t\u00e4glich neue und komplexere <strong>Malware-Varianten<\/strong> entdeckt werden. Tag f\u00fcr Tag treten durchschnittlich etwa <strong>250.000 neue Schadprogramm-Varianten<\/strong> auf die Cybercrime-B\u00fchne \u2013 und bedrohen staatliche Einrichtungen, Organisationen, gro\u00dfe Konzerne sowie kleine und mittelst\u00e4ndische Unternehmen gleicherma\u00dfen.<\/p>\n<p>Dabei sind einzelne <strong>Malware-Arten<\/strong> mal mehr und mal weniger pr\u00e4sent \u2013 oder sie verschwinden ganz. Geschuldet ist dies unter anderem der Tatsache, dass Cyberkriminelle ihre <strong>Kampagnen<\/strong> oft <strong>in Wellen<\/strong> ausspielen. Und es liegt wohl auch daran, dass die Angreifer hinter der Malware lieber einige Zeit den Ball flach halten, wenn ihre Aktivit\u00e4ten zu sehr in den Fokus der (internationalen) Ermittler geraten \u2013 oder auch dann, wenn sie gerade an der Weiterentwicklung ihrer Malware arbeiten.<\/p>\n<p>Anfang 2024 ist eine spezielle Schadsoftware wieder deutlich pr\u00e4senter unterwegs, als es in den Wochen zuvor der Fall war: Es handelt sich um die <strong>Pikabot-Malware<\/strong>, die derzeit verst\u00e4rkt \u00fcber <strong>Social-Engineering-Taktiken<\/strong> verbreitet wird.<\/p>\n<div id=\"attachment_24190\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24190\" class=\"size-full wp-image-24190\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/04\/Pikabot-Malware-pexels-mart-production-7679850.jpg\" alt=\"Zu sehen ist eine Frau am Laptop. Sie liest eine E-Mail wegen der Angriffe mit der Pikabot-Malware besonders aufmerksam. Bild: Pexels\/MART PRODUCTION \" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/04\/Pikabot-Malware-pexels-mart-production-7679850.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/04\/Pikabot-Malware-pexels-mart-production-7679850-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-24190\" class=\"wp-caption-text\">Angesichts der wachsenden Cyberbedrohungen gilt es, immer und \u00fcberall wachsam zu sein \u2013 auch jetzt im Falle der Angriffswelle mit der Pikabot-Malware. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-frau-laptop-arbeiten-7679850\/\" target=\"_blank\" rel=\"noopener\">MART PRODUCTION<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist die Pikabot-Malware?<\/h2>\n<p>Die <strong>Malware Pikabot<\/strong> ist erstmalig <strong>Anfang 2023<\/strong> aufgetaucht und hat schnell den Ruf einer ernsthaften Cyberbedrohung erlangt. Das liegt vor allem an ihrer Funktion als <strong>Backdoor<\/strong>, die es Cyberkriminellen erm\u00f6glicht, nach der Erstinfektion weitere sch\u00e4dliche Software \u2013 darunter vor allem Ransomware und Krypto-Malware \u2013 nachzuladen und somit einen <strong>mehrstufigen Angriff<\/strong> auszuf\u00fchren. Zudem k\u00f6nnen die Angreifer die Malware gezielt ansteuern und ihr Befehle erteilen.<\/p>\n<p>Nach einer kurzen Inaktivit\u00e4t Ende 2023 ist die Pikabot-Malware <strong>Anfang 2024<\/strong> mit verst\u00e4rkter Pr\u00e4senz zur\u00fcckgekehrt \u2013 mit einigen Ver\u00e4nderungen. In einer sogenannten \u201e(D)Evolution\u201c haben die Entwickler von Pikabot zum Beispiel bewusst komplexe Verschleierungstechniken entfernt und stattdessen <strong>\u201eGarbage Code\u201c<\/strong> oder auch <strong>\u201eJunk Code\u201c<\/strong> eingef\u00fcgt, der Abwehrsysteme verwirrt und die Identifizierung der Malware erschwert. Diese strategischen Anpassungen zeigen, dass Cyberkriminellen ihre Methoden kontinuierlich weiterentwickeln, um Entdeckungen zu vermeiden \u2013 und sie machen Pikabot zu einer besonders <strong>schwer fassbaren Bedrohung<\/strong>.<\/p>\n<p>Die <strong>Parallelen<\/strong> von Pikabot zu <a href=\"https:\/\/it-service.network\/blog\/2020\/09\/16\/qbot\/\">Quakbot<\/a>, einer anderen weit verbreiteten Malware, zeigen zudem auf, wie Angreifer erfolgreiche Strategien adaptieren und f\u00fcr ihre Zwecke nutzen. Unternehmen stehen somit vor der Herausforderung, ihre Sicherheitsma\u00dfnahmen regelm\u00e4\u00dfig anzupassen, um sich gegen die sich st\u00e4ndig weiterentwickelnde Bedrohungen zu sch\u00fctzen.<\/p>\n<h2 id=\"drei\">Pikabot-Malware: Ablauf der Infektion<\/h2>\n<p>Die <strong>Infektionskette von Pikabot<\/strong> beginnt typischerweise mit einer <strong>Spam-E-Mail<\/strong>, die einen <strong>PDF-Anhang<\/strong> beinhaltet, welcher eine <strong>gef\u00e4lschte OneDrive-Anmeldung<\/strong> vort\u00e4uscht. Das \u00d6ffnen des PDFs f\u00fchrt den Nutzer zu einer <strong>manipulierten Webseite<\/strong>, die <strong>b\u00f6sartiges JavaScript<\/strong> enth\u00e4lt. Dieses JavaScript ist verantwortlich f\u00fcr das Herunterladen und Ausf\u00fchren der Pikabot-Malware. Sobald Pikabot aktiv ist, etabliert es eine Verbindung zum Command-and-Control-Server (C2) des Angreifers, wodurch das System f\u00fcr weitere Instruktionen offensteht. Zu diesen kann, wie erw\u00e4hnt, das Nachladen von Krypto-Malware und Ransomware geh\u00f6ren.<\/p>\n<p>Pikabot wurde so konzipiert, dass es Informationen \u00fcber den infizierten Computer sammelt. Dazu geh\u00f6ren Informationen wie der Name des Computers, die Bildschirmaufl\u00f6sung, Angaben zur CPU, zum Betriebssystem und zu laufenden Prozessen. Die Angreifer k\u00f6nnten diese Daten dazu nutzen, um sich durch das Netzwerk zu bewegen und weitere Systeme zu kompromittieren. M\u00f6glich ist auch, dass Pikabot versuche k\u00f6nnte, intern Nachrichten zu versenden \u2013 ebenfalls mit dem Ziel, weitere Rechner zu infizieren.<\/p>\n<div id=\"attachment_24191\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24191\" class=\"size-full wp-image-24191\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/04\/Pikabot-Malware-pexels-photo-4339914-1.jpg\" alt=\"Zu sehen ist ein Mann am Laptop, der eine Mail wegen der Pikabot-Malware sorgf\u00e4ltig pr\u00fcft. Bild: Pexels\/Edmond Dant\u00e8s\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/04\/Pikabot-Malware-pexels-photo-4339914-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/04\/Pikabot-Malware-pexels-photo-4339914-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-24191\" class=\"wp-caption-text\">Ein wichtiger Grundsatz: E-Mails sollten immer gr\u00fcndlich gepr\u00fcft werden. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/restaurant-geschaftsmann-mann-person-4339914\/\" target=\"_blank\" rel=\"noopener\">Edmond Dant\u00e8s<\/a><\/p><\/div>\n<h2 id=\"vier\">Angreifer nutzen Social Engineering<\/h2>\n<p>Die Raffinesse der Angreifer hinter Pikabot zeigt sich besonders in der Nutzung von <strong>Social-Engineering-Taktiken<\/strong>. Eine Methode, die bei der Verbreitung von Pikabot zum Einsatz kommt, ist das sogenannte <strong>E-Mail- oder Thread-Hijacking<\/strong>. Hierbei kapern Angreifer bestehende E-Mail-Konversationen und setzen diese mit t\u00e4uschend echt wirkenden Nachfolge-Mails fort. Die Empf\u00e4nger werden durch diese Vorgehensweise in falscher Sicherheit gewiegt, da die Nachrichten scheinbar von vertrauten Absendern stammen. Diese Form des <strong>Identit\u00e4tsdiebstahls<\/strong> erh\u00f6ht die Wahrscheinlichkeit, dass Anh\u00e4nge ge\u00f6ffnet und Links angeklickt werden \u2013 was den Angreifern denn die T\u00fcren \u00f6ffnet.<\/p>\n<p>Die Taktik ist besonders t\u00fcckisch, da sie auf der vermeintlichen Authentizit\u00e4t und dem Vertrauen zwischen den urspr\u00fcnglichen Kommunikationspartnern beruht. So werden Nutzer mit sorgsam nachgeahmten E-Mail-Headern und Inhalten, die <strong>kleine, leicht \u00fcbersehbare Unstimmigkeiten<\/strong> aufweisen, zur Interaktion verleitet. Typisch sind etwa doppelte Buchstaben im Betreff oder fehlende Umlaute \u2013 Feinheiten, die ein automatisiertes Sicherheitssystem m\u00f6glicherweise nicht erkennt.\u00a0Die stetige Aufkl\u00e4rung \u00fcber solche subtilen Hinweise und das Trainieren der Security Awareness sind daher unerl\u00e4ssliche Bestandteile einer effektiven Sicherheitsstrategie gegen Bedrohungen wie Pikabot.<\/p>\n<h2 id=\"fuenf\">Pikabot-Angriffswelle erreicht Deutschland<\/h2>\n<p>Nachdem sich Pikabot-Angriffe zun\u00e4chst auf L\u00e4nder wie Gro\u00dfbritannien und Norwegen konzentrierten, scheint sich die Pr\u00e4senz dieser Malware inzwischen auch auf <strong>Deutschland<\/strong> auszuweiten. Darauf weist eine <strong>Warnmeldung der Fernuni Hagen<\/strong> hin. Scheinbar sind im Umfeld der Fernuni bereits einige Phishing-Mails eingegangen, die auf die Angriffswelle mit Pikabot zur\u00fcckzuf\u00fchren sind. In der Meldung erkl\u00e4ren die universit\u00e4ren IT-Sicherheitsdienste, was es mit den Phishing-E-Mails auf sich hat, die durch Absendernamen bekannter Kontakte sowie den Inhalt vertraut wirken und Opfer zu gef\u00e4hrlichen Handlungen verf\u00fchren sollen. Zudem gibt die Fernuni Tipps, anhand welcher kleinen Unstimmigkeiten sich eingehende Nachrichten als Phishing-E-Mails entlarven lassen.<\/p>\n<p>Das Sicherheitsteam betont dabei, wie entscheidend eine <strong>sorgf\u00e4ltige Pr\u00fcfung<\/strong> eingehender Nachrichten ist \u2013 insbesondere wenn es um das \u00d6ffnen von Anh\u00e4ngen oder das Anklicken von Links geht. Bezeichnend f\u00fcr die List von Pikabot ist n\u00e4mlich auch das Vort\u00e4uschen von Verbindungen zu vertrauensw\u00fcrdigen Diensten wie Office 365 oder Adobe Document Cloud. Hierdurch sollen Benutzer zum Herunterladen getarnter Schadsoftware verleitet werden. Die Vorf\u00e4lle an der Fernuni Hagen zeigen dabei nicht nur, wie wichtig es ist, das eigene Netzwerk \u00fcber neue Cybergefahren zu informieren, sondern auch, das ein Informationsaustausch zu Phishing-Kampagnen dabei helfen kann und sollte, eine weitere Ausbreitung von Malware wie Pikabot zu verhindern.<\/p>\n<div id=\"attachment_24192\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24192\" class=\"size-full wp-image-24192\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/04\/Pikabot-Malware-pexels-danik-prihodko-7455935.jpg\" alt=\"Zu sehen sind H\u00e4nde, die das Touchfeld eines Laptops bedienen. Vielleicht f\u00fchrt hier ein unbedachter Klick zur Infizierung mit der Pikabot-Malware. Bild: Pexels\/Danik Prihodko\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/04\/Pikabot-Malware-pexels-danik-prihodko-7455935.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/04\/Pikabot-Malware-pexels-danik-prihodko-7455935-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-24192\" class=\"wp-caption-text\">Ein unbedachter Klick kann ernste Konsequenzen haben. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-laptop-verwendung-gerat-7455935\/\" target=\"_blank\" rel=\"noopener\">Danik Prihodko<\/a><\/p><\/div>\n<h2 id=\"sechs\">So sch\u00fctzen Sie sich vor der Pikabot-Malware<\/h2>\n<p>Um sich vor der fortschreitenden Bedrohung durch die Pikabot-Malware zu sch\u00fctzen, ist ein mehrschichtiger Ansatz erforderlich. In einem folgenden \u00dcberblick haben wir einige grunds\u00e4tzliche pr\u00e4ventive Ma\u00dfnahmen f\u00fcr Sie zusammengefasst:<\/p>\n<ul>\n<li><strong>Regelm\u00e4\u00dfige Schulungen:<\/strong> Sensibilisieren Sie Ihre Mitarbeiter durch Schulungen kontinuierlich f\u00fcr Phishing-Methoden und Social-Engineering-Taktiken. Eine gut informierte Belegschaft ist weniger anf\u00e4llig f\u00fcr betr\u00fcgerische Angriffe und kann potenziell sch\u00e4dliche E-Mails schneller identifizieren.<\/li>\n<li><strong>Informationskampagnen:<\/strong> Nutzen Sie interne Kan\u00e4le, um regelm\u00e4\u00dfig \u00fcber aktuelle Bedrohungen und effektive Schutzma\u00dfnahmen zu informieren. Solche Kampagnen erh\u00f6hen das Sicherheitsbewusstsein und f\u00f6rdern eine Kultur der Achtsamkeit.<\/li>\n<li><strong>E-Mail-\u00dcberpr\u00fcfung:<\/strong> Legen Sie Richtlinien f\u00fcr den Umgang mit E-Mail-Anh\u00e4ngen und -Links fest und weisen immer wieder auf eine gr\u00fcndliche \u00dcberpr\u00fcfung jeder E-Mail hin. Dies minimiert das Risiko einer Infektion durch schadhafte Links oder Anh\u00e4nge.<\/li>\n<li><strong>Aktuelle Sicherheitssoftware:<\/strong> Sorgen Sie daf\u00fcr, dass alle Systeme mit der neuesten Antivirus-Software ausgestattet und stets auf dem neuesten Stand sind, damit neue Gefahren erkannt werden k\u00f6nnen. Regelm\u00e4\u00dfige Updates sind essenziell, um Sicherheitsl\u00fccken zu schlie\u00dfen und die Sicherheit dadurch zu gew\u00e4hrleisten.<\/li>\n<li><strong>Backup-L\u00f6sungen:<\/strong> Implementieren Sie regelm\u00e4\u00dfige Backups, um im Falle eines Angriffs Daten wiederherstellen zu k\u00f6nnen. Die Umsetzung der sogenannten <a href=\"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/\">3-2-1-Backup-Regel<\/a>, bei der Daten an drei Orten, auf zwei verschiedenen Medien, mit einer Kopie au\u00dferhalb des Standorts gespeichert werden, ist hierbei besonders empfehlenswert.<\/li>\n<li><strong>Mehrstufige Authentifizierung:<\/strong> Verwenden Sie, wo immer m\u00f6glich, mehrstufige Authentifizierungsverfahren, um Ihre Systeme zus\u00e4tzlich abzusichern. Diese Methode f\u00fcgt eine zus\u00e4tzliche Sicherheitsebene hinzu, indem sie eine zweite Form der Identifikation erfordert, was unbefugten Zugriff deutlich erschwert.<\/li>\n<li><strong>Netzwerk\u00fcberwachung:<\/strong> \u00dcberwachen Sie den Netzwerkverkehr auf Anomalien, um fr\u00fchzeitig verd\u00e4chtige Aktivit\u00e4ten zu erkennen. Moderne Monitoring-L\u00f6sungen k\u00f6nnen dabei helfen, <a href=\"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/\">ungew\u00f6hnliches Verhalten<\/a> schnell zu identifizieren und Gegenma\u00dfnahmen einzuleiten.<\/li>\n<li><strong>Restriktive Zugriffsrechte:<\/strong> Beschr\u00e4nken Sie die Benutzerrechte so, dass Software-Installationen nur mit Administratorrechten m\u00f6glich sind. Dies verhindert, dass Unbefugte Malware ohne Wissen des Administrators installieren k\u00f6nnen, und schr\u00e4nkt die Verbreitung von Infektionen ein.<\/li>\n<li><strong>Incident-Response-Plan:<\/strong> Entwickeln Sie einen klaren Plan f\u00fcr den Fall eines Sicherheitsvorfalls, um schnell und effektiv reagieren zu k\u00f6nnen. Ein gut vorbereitetes Response-Team kann die Auswirkungen eines Sicherheitsvorfalls minimieren und eine schnelle Wiederherstellung des Normalbetriebs erm\u00f6glichen.<\/li>\n<\/ul>\n<p>Durch die Kombination dieser Schritte k\u00f6nnen Sie Ihr Unternehmen und Ihre Daten deutlich besser vor der Gefahr durch Pikabot und \u00e4hnliche Malware sch\u00fctzen. Sie ben\u00f6tigen Hilfe bei der Umsetzung dieser Ma\u00dfnahmen?<\/p>\n<h2 id=\"sieben\">IT-Experten sichern Unternehmen ab<\/h2>\n<p>Indem Sie sich die Dienste eines IT-Dienstleisters sichern, geben Sie sie Umsetzung der genannten Sicherheitsma\u00dfnahmen in professionelle H\u00e4nde.\u00a0Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> beispielsweise bieten ma\u00dfgeschneiderte L\u00f6sungen, die sowohl pr\u00e4ventiv als auch im Krisenfall greifen und unterst\u00fctzen Unternehmen mit ihrer Expertise dabei, die Bedrohung durch Pikabot und andere Malware erfolgreich abzuwehren und langfristig eine resiliente <a href=\"https:\/\/it-service.network\/it-infrastruktur\/\">IT-Infrastruktur<\/a> aufzubauen.<\/p>\n<p>Dazu richten die Systemh\u00e4user aus unserem Netzwerk wirksame Sicherheitsbarrieren ein, \u00fcbernehmen das kontinuierliche Monitoring der Netzwerke und stellen sicher, dass Sicherheitssysteme immer auf dem neuesten Stand sind. Durch gezielte Schulungen sensibilisieren sie Mitarbeiter zudem f\u00fcr die Gefahren durch Phishing und andere Eindringversuche. Und im Ernstfall leiten sie schnelle und effektive Gegenma\u00dfnahmen ein, um Sch\u00e4den zu begrenzen und die Betriebskontinuit\u00e4t zu sichern. Sie m\u00f6chten mehr zu den IT-Services unserer IT-Dienstleister erfahren? Dann suchen Sie sich ein Systemhaus in Ihrer N\u00e4he heraus und lassen Sie sich informieren!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.security-insider.de\/pikabot-malware-angriffe-europa-a-9879729dfe806a419909f5604eeced93\/\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a>, <a href=\"https:\/\/blog.fernuni-hagen.de\/zdi\/2023\/12\/20\/warnung-vor-neuen-phishingmails-mit-pikabot-malware\/\" target=\"_blank\" rel=\"noopener\">Fernuni Hagen<\/a>, <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/pikabot-fortschrittlicher-backdoor-trojaner\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/pikabot-bedrohung-zuruck\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.kes-informationssicherheit.de\/artikel\/pikabot-feiert-comeback\/#:~:text=PikaBot%20wurde%20erstmals%20im%20Mai,Kontrolle%20%C3%BCber%20den%20infizierten%20Host.\" target=\"_blank\" rel=\"noopener\">kes<\/a>, <a href=\"https:\/\/www.zscaler.com\/blogs\/security-research\/d-evolution-pikabot\" target=\"_blank\" rel=\"noopener\">Zscaler<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anfang 2023 ist sie erstmals entdeckt worden, seit Anfang 2024 sorgt sie vermehrt f\u00fcr Schlagzeilen: Die Pikabot-Malware ist eine raffinierte Bedrohung und wird durch Social Engineering verbreitet. Wir erkl\u00e4ren, was hinter Pikabot steckt, wie Angriffe mit der Malware ablaufen und wie sich Unternehmen sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":15,"featured_media":24189,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[15,138],"class_list":["post-24171","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-malware","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Pikabot-Malware: Angreifer nutzen Social-Engineering-Taktiken<\/title>\n<meta name=\"description\" content=\"Die Pikabot-Malware wird verst\u00e4rkt f\u00fcr Angriffe genutzt: \u2713 Was ist Pikabot? \u2713 Wie funktioniert Pikabot? \u2713 Bedrohung \u2713 Tipps zum Schutz\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pikabot-Malware: Angreifer nutzen Social-Engineering-Taktiken\" \/>\n<meta property=\"og:description\" content=\"Die Pikabot-Malware wird verst\u00e4rkt f\u00fcr Angriffe genutzt: \u2713 Was ist Pikabot? \u2713 Wie funktioniert Pikabot? \u2713 Bedrohung \u2713 Tipps zum Schutz\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-14T22:01:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/04\/Pikabot-Malware-pexels-mart-production-7255291.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/\",\"name\":\"Pikabot-Malware: Angreifer nutzen Social-Engineering-Taktiken\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/04\/Pikabot-Malware-pexels-mart-production-7255291.jpg\",\"datePublished\":\"2024-04-14T22:01:38+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Die Pikabot-Malware wird verst\u00e4rkt f\u00fcr Angriffe genutzt: \u2713 Was ist Pikabot? \u2713 Wie funktioniert Pikabot? \u2713 Bedrohung \u2713 Tipps zum Schutz\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/04\/Pikabot-Malware-pexels-mart-production-7255291.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/04\/Pikabot-Malware-pexels-mart-production-7255291.jpg\",\"width\":650,\"height\":433,\"caption\":\"In E-Mail-Postf\u00e4chern trudeln aktuell Phishing-Mails mit der Pikabot-Malware ein. Bild: Pexels\/MART PRODUCTION\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pikabot-Malware ## Aktuelle Angriffskampagne nutzt Social-Engineering-Taktiken\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pikabot-Malware: Angreifer nutzen Social-Engineering-Taktiken","description":"Die Pikabot-Malware wird verst\u00e4rkt f\u00fcr Angriffe genutzt: \u2713 Was ist Pikabot? \u2713 Wie funktioniert Pikabot? \u2713 Bedrohung \u2713 Tipps zum Schutz","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/","og_locale":"de_DE","og_type":"article","og_title":"Pikabot-Malware: Angreifer nutzen Social-Engineering-Taktiken","og_description":"Die Pikabot-Malware wird verst\u00e4rkt f\u00fcr Angriffe genutzt: \u2713 Was ist Pikabot? \u2713 Wie funktioniert Pikabot? \u2713 Bedrohung \u2713 Tipps zum Schutz","og_url":"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-04-14T22:01:38+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/04\/Pikabot-Malware-pexels-mart-production-7255291.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/","url":"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/","name":"Pikabot-Malware: Angreifer nutzen Social-Engineering-Taktiken","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/04\/Pikabot-Malware-pexels-mart-production-7255291.jpg","datePublished":"2024-04-14T22:01:38+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Die Pikabot-Malware wird verst\u00e4rkt f\u00fcr Angriffe genutzt: \u2713 Was ist Pikabot? \u2713 Wie funktioniert Pikabot? \u2713 Bedrohung \u2713 Tipps zum Schutz","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/04\/Pikabot-Malware-pexels-mart-production-7255291.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/04\/Pikabot-Malware-pexels-mart-production-7255291.jpg","width":650,"height":433,"caption":"In E-Mail-Postf\u00e4chern trudeln aktuell Phishing-Mails mit der Pikabot-Malware ein. Bild: Pexels\/MART PRODUCTION"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/04\/15\/pikabot-malware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Pikabot-Malware ## Aktuelle Angriffskampagne nutzt Social-Engineering-Taktiken"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/24171","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=24171"}],"version-history":[{"count":8,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/24171\/revisions"}],"predecessor-version":[{"id":24193,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/24171\/revisions\/24193"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/24189"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=24171"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=24171"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=24171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}