{"id":5076,"date":"2019-01-23T08:56:00","date_gmt":"2019-01-23T07:56:00","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=5076"},"modified":"2022-04-05T15:34:25","modified_gmt":"2022-04-05T13:34:25","slug":"trickbot","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/","title":{"rendered":"Trickbot Banking-Trojaner  ## Schutz gegen die Trickbot-Malware"},"content":{"rendered":"<p><strong>Bei Trickbot handelt es sich um einen immer wieder weiterentwickelten Banking-Trojaner. Seit dem Jahr 2016 ist die gef\u00e4hrliche Malware in Umlauf und greift Unternehmen an.<\/strong><\/p>\n<p>Wir verraten, warum Trickbot so gef\u00e4hrlich ist, wie Sie Ihre Daten bestm\u00f6glich sch\u00fctzen k\u00f6nnen und warum Trickbot jetzt eingestellt worden sein k\u00f6nnte.<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Trickbot: Banking-Trojaner lernt dazu<\/a><\/li>\n<li><a href=\"#zwei\">Bewegte Historie: Trickbot-Malware<\/a>\n<ul>\n<li><a href=\"#drei\">Trickbot, Emotet &amp; Ryuk im Kombi-Paket<\/a><\/li>\n<li><a href=\"#vier\">Schlag gegen Trickbot: nur von kurzer Dauer<\/a><\/li>\n<li><a href=\"#fuenf\">Aufstieg zur Most Wanted Malware<\/a><\/li>\n<li><a href=\"#sechs\">T\u00fcr\u00f6ffner f\u00fcr Emotet-Trojaner<\/a><\/li>\n<li><a href=\"#sieben\">2022: Trickbot-Operation eingestellt?<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#acht\">Schutz vor Trickbot &amp; Co. \u2013 unsere Checkliste<\/a><\/li>\n<li><a href=\"#neun\">IT-Fachleute setzen IT-Sicherheit um<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Trickbot: Banking-Trojaner lernt dazu<\/h2>\n<p>Reine Bankdaten abgreifen ist das eine, zus\u00e4tzlich Login-Daten inklusive Passw\u00f6rter weiterer Anwendungen aussp\u00e4hen und auf E-Mails zugreifen, das andere. Der <strong>Banking-Trojaner Trickbot<\/strong> kann das alles. Schon seit einiger Zeit ist eine Variante unterwegs, die es neben Bankdaten auch auf die Passw\u00f6rter und Benutzernamen zahlreicher weiterer Programme abgesehen hat. Die neueste Variante kann au\u00dferdem auf E-Mails zugreifen und sich per \u201eNetwork Lateral Movement\u201c im gesamten Netzwerk bewegen.<\/p>\n<p>Bedeutet im Klartext: Ist der Rechner infiziert, kann es ganz schnell sehr unangenehm und vor allem sehr teuer werden. Denn: Nicht nur mit erbeuteten Zugangsdaten k\u00f6nnen die Angreifer erhebliche Sch\u00e4den verursachen; sie k\u00f6nnen auch Daten stehlen, zum Kauf anbieten und f\u00fcr weitere Attacken nutzen.<\/p>\n<p>Und dann ist da noch eine weitere gro\u00dfe Gefahr: Seit neuestem scheint Trickbot auch in der Lage zu sein, <a href=\"https:\/\/it-service.network\/blog\/2021\/11\/17\/emotet-ist-zurueck\/\">Emotet<\/a>, dem K\u00f6nig der Schadsoftware, Einlass in infizierte Systeme zu gew\u00e4hren \u2013 dazu sp\u00e4ter mehr. Dadurch wird die Angelegenheit nun noch brisanter. All das macht Trickbot im Oktober 2021 zum wiederholten Mal zur <strong>Most Wanted Malware<\/strong> in Deutschland.<\/p>\n<div id=\"attachment_18096\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18096\" class=\"wp-image-18096 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Trickbot-Pexels-Aukid-phumsirichat.jpg\" alt=\"Zu sehen ist der Torso eines Mannes im Hemd, der drei Bankarten in der Hand h\u00e4lt. Trickbot hat es auf Bankdaten abgesehen. Bild: Pexels\/Aukid phumsirichat\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Trickbot-Pexels-Aukid-phumsirichat.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Trickbot-Pexels-Aukid-phumsirichat-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18096\" class=\"wp-caption-text\">Anfangs hatte es Trickbot ganz klassisch auf Bankdaten abgesehen. Bild: Pexels\/Aukid phumsirichat<\/p><\/div>\n<h2 id=\"zwei\">Bewegte Historie: Trickbot-Malware<\/h2>\n<p>Traditionell kommt der Trojaner in Gestalt einer augenscheinlich normalen <strong>Word- oder Excel-Datei<\/strong>. Die E-Mail dazu ist h\u00e4ufig nicht sofort als gef\u00e4hrlich zu erkennen. Teilweise in perfektem Deutsch formuliert, suggeriert sie, im Anhang eine Rechnung mitzusenden, oder sie tarnt sich gar als Nachricht von realen Gesch\u00e4ftspartnern.<\/p>\n<p>Die Datei im Anhang selbst gibt dann vor, mit einer \u00e4lteren Office-Version erstellt worden zu sein und fordert den Nutzer dazu auf, die Funktion \u201eEnable Content\u201c zu aktivieren. Und genau das ist der Dreh- und Angelpunkt: Best\u00e4tigt der Nutzer die Aktivierung, werden entsprechende Makros ausgef\u00fchrt, die den Trojaner im Hintergrund herunterladen und installieren.<\/p>\n<p>Das Problem: Trickbot ist in der Lage, nach kurzer Zeit eigenst\u00e4ndig ein weiteres Modul nachzuladen, das dann <strong>vollst\u00e4ndige Login-Daten<\/strong> abgreifen und an den Angreifer-Server senden. Der Name dieses Moduls lautet <strong>pwgrab<\/strong>. Zus\u00e4tzlich zu Benutzerdaten und Passw\u00f6rtern liest pwgrab beispielsweise auch Autofill-Informationen aus dem Browser sowie dessen Historie und gesetzte Cookies. Das gilt \u00fcbrigens sowohl f\u00fcr Microsoft Edge, Google Chrome als auch Firefox.<\/p>\n<h3 id=\"drei\">Trickbot, Emotet &amp; Ryuk im Kombi-Paket<\/h3>\n<p>Problematisch ist auch, dass die <strong>Trickbot-Malware<\/strong> in Kombination mit <a href=\"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">Emotet<\/a> und <a href=\"https:\/\/it-service.network\/blog\/2019\/01\/21\/ryuk-ransomware\/\">Ryuk<\/a> bereits zahlreiche Unternehmen angegriffen hat. In der Vergangenheit diente dabei <strong>Emotet<\/strong> als klassischer Trojaner, der den beiden anderen T\u00fcr und Tor \u00f6ffnete; <strong>Trickbot<\/strong> sp\u00e4hte dann die Kontodaten aus und um den Schaden zu maximieren, verschl\u00fcsselte <strong>Ryuk<\/strong> schlie\u00dflich die Festplatte, l\u00f6schte gefundene Datensicherungen und stellte eine horrende L\u00f6segeld-Forderung.<\/p>\n<p>Tats\u00e4chlich harmloser kamen aber noch andere Trickbot-Angriffe daher. In einigen F\u00e4llen wurden n\u00e4mlich auch \u201enur\u201c zus\u00e4tzlich E-Mail-Adressen abgegriffen, die dann Opfer mehrere Spam-Wellen geworden sind. Klingt weniger bedrohlich, ist es aber dennoch. Daher gab es auch ein kollektives Aufatmen, als sich die Nachricht \u00fcber einen<strong> Schlag gegen die Emotet-Hacker<\/strong> verbreitete.<\/p>\n<div id=\"attachment_18097\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18097\" class=\"wp-image-18097 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Trickbot-Pexels-Worldspectrum.jpg\" alt=\"Eine Hand schiebt einen Bitcoin in die Hosentasche. Auch Trickbot ist an Bitcoin-Erpressungen beteiligt. Bild: Pexels\/Worldspectrum\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Trickbot-Pexels-Worldspectrum.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Trickbot-Pexels-Worldspectrum-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18097\" class=\"wp-caption-text\">Auch an Erpressungsversuchen ist Trickbot beteiligt. Das L\u00f6segeld wird meist in Bitcoin gefordert. Bild: Pexels\/Worldspectrum<\/p><\/div>\n<h3 id=\"vier\">Schlag gegen Trickbot: nur von kurzer Dauer<\/h3>\n<p>Dazu kam es n\u00e4mlich im Oktober 2020. Damals konnte\u00a0eine von Microsoft durchgef\u00fchrte Aktion die Infrastruktur hinter dem <strong>Trickbot-Malware-Botnet<\/strong> stoppen. Allerdings zeigte sich nur wenige Monate sp\u00e4ter, n\u00e4mlich im Februar 2021, dass Trickbot wohl nur eine Pause eingelegt hatte: Sicherheitsforscher hatten zu diesem Zeitpunkt in Nordamerika eine neue Spam-Kampagne entdeckt, bei der Trickbot zum Einsatz kam.<\/p>\n<p>Die Zeichen deuteten daraufhin, dass die Hinterm\u00e4nner dabei waren, eine neue Bot-Infrastruktur aufzubauen. Dazu schreiben die Sicherheitsforscher: \u201eObwohl die Ma\u00dfnahmen von Microsoft und seinen Partnern lobenswert waren und die Aktivit\u00e4t von Trickbot auf ein Rinnsal gesunken ist, scheinen die Bedrohungsakteure motiviert genug zu sein, um ihre Operationen wieder aufzunehmen und von der aktuellen Bedrohungslage zu profitieren.\u201c<\/p>\n<p>Schlimm genug, dass Trickbot wieder auf der Bildfl\u00e4che erschienen ist. Gleichzeitig wirft die R\u00fcckkehr aber auch die Frage auf, wie es bei anderer Malware weitergehen mag, die eigentlich als gestoppt gilt \u2013 zum Beispiel <strong>Emotet<\/strong>. Aber dazu sp\u00e4ter mehr.<\/p>\n<h3 id=\"fuenf\">Aufstieg zur Most Wanted Malware<\/h3>\n<p>Seitdem Trickbot wieder aktiv ist, waren die Hinterleute extrem umtriebig. Das zeigt sich daran, dass die Sicherheitsexperten von <strong>Checkpoint Security<\/strong> in ihrem monatlichen <strong>Global Threat Index<\/strong> nun schon mehrere Male Trickbot zur am weitesten verbreiteten Malware in Deutschland erkl\u00e4rt hat. Zuletzt war das auch wieder im Oktober 2021 der Fall.<\/p>\n<p>Laut Checkpoint Security waren fr\u00fcher vor allem Bankkunden in Australien und Gro\u00dfbritannien im Visier von Trickbot, dann kamen Indien, Singapur und Malaysia hinzu. Die schlechte Nachricht: In den vergangenen Monaten scheinen auch <strong>Angriffsziele in Deutschland<\/strong> in der Gunst der Trickbot-Bande zu stehen.<\/p>\n<p>Und wie es schon fr\u00fcher \u00fcblich war, dient Trickbot auch jetzt wieder der <strong>Verbreitung von Ransomware<\/strong>. Unter anderem verlassen sich <strong>Ryuk<\/strong> und <a href=\"https:\/\/it-service.network\/blog\/2021\/07\/12\/revil\/\">REvil<\/a> in den Anfangsstadien der Infektion zun\u00e4chst auf Malware wie Trickbot. Und jetzt kommt auch noch <strong>Emotet<\/strong> ins Spiel.<\/p>\n<div id=\"attachment_18098\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18098\" class=\"wp-image-18098 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Trickbot-Pexels-Charlotte-May.jpg\" alt=\"Eine Hand \u00f6ffnet eine T\u00fcr. Auch Trickbot \u00f6ffnet neuerdings T\u00fcren zu Netzwerken. Bild: Pexels\/Charlotte May\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Trickbot-Pexels-Charlotte-May.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Trickbot-Pexels-Charlotte-May-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18098\" class=\"wp-caption-text\">Neuerdings tritt Trickbot auch als T\u00fcr\u00f6ffner f\u00fcr Emotet in Erscheinung. Bild: Pexels\/Charlotte May<\/p><\/div>\n<h3 id=\"sechs\">T\u00fcr\u00f6ffner f\u00fcr Emotet-Trojaner<\/h3>\n<p>Wie erw\u00e4hnt, hat Emotet fr\u00fcher unter anderem Trickbot die T\u00fcr zu Unternehmensnetzwerkern ge\u00f6ffnet. Das war allerdings, bevor der Emotet-Trojaner gestoppt werden konnte. Das war Ende Januar 2021 der Fall. In einer koordinierten Aktion konnten Ermittler die Infrastruktur von <strong>Emotet \u00fcbernehmen und zerschlagen<\/strong>. Allerdings war die Freude dar\u00fcber auch hier nur von kurzer Dauer.<\/p>\n<p>Seit Mitte November 2021 ist <a href=\"https:\/\/it-service.network\/blog\/2021\/11\/17\/emotet-ist-zurueck\/\">Emotet n\u00e4mlich wieder zur\u00fcck<\/a> \u2013 und hat das vor allem Trickbot zu verdanken. Denn: Scheinbar wird die bestehende<strong> Trickbot-Infrastruktur<\/strong> derzeit dazu genutzt, das <strong>zerschlagene Emotet-Botnetz<\/strong> wieder neu aufzubauen. Das bedeutet, dass sich der Spie\u00df wohl umgekehrt hat, und Trickbot nun Emotet die Tore \u00f6ffnet. Vielleicht waren die Trickbot-Akteure auch gerade deshalb in den vergangenen Wochen und Monaten so aktiv, um die <strong>R\u00fcckkehr von Emotet<\/strong> vorzubereiten.<\/p>\n<h3 id=\"sieben\">2022: Trickbot-Operation eingestellt?<\/h3>\n<p>Seit Ende 2021\/Anfang 2022 scheint es nun wieder ruhiger um Trickbot geworden zu sein. Der Sicherheitsexperte Vitali Kremez hat per Twitter seine Vermutung bekannt gegeben, dass die Hackergruppe die <strong>gesamte Trickbot-Infrastruktur abgeschaltet<\/strong> hat. Und er nennt daf\u00fcr gegen\u00fcber dem Portal BleepingComputer auch einen Grund: Die Hacker sollen von der <strong>Conti-Ransomware-Gruppe<\/strong> \u00fcbernommen worden sein.<\/p>\n<p>Weitere Spekulationen gehen in dieselbe Richtung: So geht das Newsportal INTEL471 davon aus, dass sich die Trickbot-Hacker <strong>lukrativeren Verdienstm\u00f6glichkeiten<\/strong> zuwenden w\u00fcrden \u2013 und zwar indem sie nun an den Malware-Familien <strong>BazarBackdoor<\/strong> und <strong>Anchor<\/strong> arbeiten. Diese k\u00f6nnen sich nach Einsch\u00e4tzung der Sicherheitsexperten besser tarnen, werden seltener entdeckt und sollen dabei helfen, die Conti-Ransomware effizienter zu verbreiten.<\/p>\n<p>Eine gute Nachricht w\u00e4re die Einstellung der Trickbot-Operation also trotzdem nicht, denn die Gefahr w\u00fcrde sich \u2013 sollten sich die Vermutungen bewahrheiten \u2013 nur verlagern.\u00a0Hinzu kommt, dass auch Emotet erst von der Bildfl\u00e4che verschwunden und dann wieder aufgetaucht ist. Auszuschlie\u00dfen ist so etwas auch im Falle von Trickbot nicht.<\/p>\n<h2 id=\"sieben\">Schutz vor Trickbot &amp; Co. \u2013 unsere Checkliste<\/h2>\n<p>Fragt sich an dieser Stelle: Gibt es irgendetwas, was Unternehmen tun k\u00f6nnen, um sich vor einer Infektion durch Trickbot (und in Folge dessen m\u00f6glicherweise auch durch Emotet) zu sch\u00fctzen? Die Antwort: Ja, gibt es! Wir haben einige Tipps zusammengestellt, mit denen sich Unternehmen <strong>pr\u00e4ventiv vor Angriffen<\/strong> durch Trickbot und \u00e4hnliche Trojaner absichern k\u00f6nnen. Einige Punkte sorgen zus\u00e4tzlich f\u00fcr maximale Schadensbegrenzung, sollte Ihr Unternehmen bereits Opfer eines Angriffs geworden sein. Hier unsere Checkliste:<\/p>\n<ul>\n<li>Halten Sie alle Arbeitspl\u00e4tze inklusive aller installierten Programme und Anwendungen sicherheitstechnisch immer auf dem neuesten Stand \u2013 Stichwort: <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\" target=\"_blank\" rel=\"noopener noreferrer\">Patch-Management<\/a>.<\/li>\n<li>Lassen Sie eine professionelle <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\" target=\"_blank\" rel=\"noopener noreferrer\">Antivirus-Software<\/a> installieren.<\/li>\n<li>Lassen Sie regelm\u00e4\u00dfig vollst\u00e4ndige <a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\" target=\"_blank\" rel=\"noopener noreferrer\">Datensicherungen<\/a> durchf\u00fchren.<\/li>\n<li>Sensibilisieren Sie Ihre Mitarbeiter f\u00fcr das Thema \u2013 vor allem Kollegen aus den Bereichen Empfang, Buchhaltung\/Controlling und Personalwesen.<\/li>\n<li>Weisen Sie Ihre Mitarbeiter an, keinesfalls die Zustimmung zur <strong>Aktivierung von Makros<\/strong> zu erteilen, wenn sie dazu aufgefordert werden. Fehlt diese n\u00e4mlich, sind Trickbot und Co. komplett machtlos.<\/li>\n<li>Verbieten Sie die<strong> Autofill-Funktion<\/strong> bei browserbasierten Logins.<\/li>\n<li>Setzen Sie <a href=\"https:\/\/it-service.network\/blog\/2021\/06\/23\/passwort-manager-in-unternehmen\/\">Passwort-Manager<\/a> ein und schulen Sie Ihre Mitarbeiter entsprechend in der Anwendung.<\/li>\n<\/ul>\n<p>Halten sich Unternehmen an diese Tipps, ist schon viel gewonnen. Wichtig ist grunds\u00e4tzlich: Die IT-Sicherheit muss immer ganzheitlich gedacht und umgesetzt werden.<\/p>\n<h2 id=\"acht\">IT-Fachleute setzen IT-Sicherheit um<\/h2>\n<p>Sie f\u00fchlen sich durch die Tipps und den daraus resultierenden Aufgaben \u00fcberfordert? Dann haben wir zum Schluss noch eine gute Nachricht f\u00fcr Sie: Es gibt Spezialisten, die Unternehmen dabei unterst\u00fctzen, die genannten <strong>Sicherheitsma\u00dfnahmen<\/strong> <strong>umzusetzen<\/strong>. Sie finden solche Spezialisten nat\u00fcrlich auch bei uns im <strong>IT-SERVICE.NETWORK<\/strong>. \u00dcber die Dienstleistersuche entdecken Sie schnell einen geeigneten <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">IT-Dienstleister in Ihrer N\u00e4he<\/a> \u2013 und dieser kann Ihnen dann noch viele weitere hilfreiche Tipps zum Schutz vor Trickbot geben.<\/p>\n<p>Auf Wunsch sichern unsere IT-Fachleute auch Ihre gesamte IT-Landschaft so gut wie nur m\u00f6glich vor Eindringlingen wie Trickbot ab. Mit IT-Services wie dem <a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\">IT-Sicherheitscheck<\/a> und dem <a href=\"https:\/\/it-service.network\/it-sicherheit\/penetrationstest\">Penetrationstest<\/a> decken unsere Experten dazu die Schwachstellen in Ihrem Netzwerk auf und entwickeln darauf aufbauend eine <strong>umfassende IT-Sicherheitsstrategie<\/strong>. Sie m\u00f6chten dazu mehr erfahren? Dann melden Sie sich!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.trendmicro.com\/de_de\/forHome.html\" target=\"_blank\" rel=\"noopener\">Trend Micro<\/a>, <a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/deep-analysis-of-trickbot-new-module-pwgrab.html\" target=\"_blank\" rel=\"noopener\">Fortinet<\/a>, <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/trickbot-trojan-back-from-the-dead\/\" target=\"_blank\" rel=\"noopener\">Infosecurity Magazine<\/a>, <a href=\"https:\/\/www.computerworld.ch\/security\/malware\/trickbot-bleibt-an-spitze-2681416.html\" target=\"_blank\" rel=\"noopener\">Computerworld<\/a>, <a href=\"https:\/\/www.iavcworld.de\/security\/7458-top-malware-im-oktober-2021-trickbot-bleibt-gefaehrlich.html\" target=\"_blank\" rel=\"noopener\">IAVCworld<\/a>, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/trickbot-malware-operation-shuts-down-devs-move-to-stealthier-malware\/\" target=\"_blank\" rel=\"noopener\">BleepingComputer<\/a>, <a href=\"https:\/\/intel471.com\/blog\/trickbot-2022-emotet-bazar-loader\" target=\"_blank\" rel=\"noopener\">INTEL471<\/a>, <a href=\"https:\/\/winfuture.de\/news,128291.html\" target=\"_blank\" rel=\"noopener\">WinFuture<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei Trickbot handelt es sich um einen immer wieder weiterentwickelten Banking-Trojaner. Seit dem Jahr 2016 ist die gef\u00e4hrliche Malware in Umlauf und greift Unternehmen an. Wir verraten, warum Trickbot so gef\u00e4hrlich ist, wie Sie Ihre Daten bestm\u00f6glich sch\u00fctzen k\u00f6nnen und warum Trickbot jetzt eingestellt worden sein k\u00f6nnte.<\/p>\n","protected":false},"author":14,"featured_media":18095,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[916,426,15],"class_list":["post-5076","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-bots","tag-kuenstliche-intelligenz","tag-malware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Trickbot: So sch\u00fctzen Sie sich vor dem Banking-Trojaner<\/title>\n<meta name=\"description\" content=\"Der Trickbot-Trojaner wurde weiterentwickelt: \u2713 Banking-Trojaner \u2713 Most Wanted Malware \u2713 Gefahr f\u00fcr Unternehmen \u2713 T\u00fcr\u00f6ffnet f\u00fcr Emotet\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Trickbot: So sch\u00fctzen Sie sich vor dem Banking-Trojaner\" \/>\n<meta property=\"og:description\" content=\"Der Trickbot-Trojaner wurde weiterentwickelt: \u2713 Banking-Trojaner \u2713 Most Wanted Malware \u2713 Gefahr f\u00fcr Unternehmen \u2713 T\u00fcr\u00f6ffnet f\u00fcr Emotet\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-23T07:56:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-05T13:34:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Trickbot-Pexels-Anna-Shvets.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/\",\"name\":\"Trickbot: So sch\u00fctzen Sie sich vor dem Banking-Trojaner\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Trickbot-Pexels-Anna-Shvets.jpg\",\"datePublished\":\"2019-01-23T07:56:00+00:00\",\"dateModified\":\"2022-04-05T13:34:25+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Der Trickbot-Trojaner wurde weiterentwickelt: \u2713 Banking-Trojaner \u2713 Most Wanted Malware \u2713 Gefahr f\u00fcr Unternehmen \u2713 T\u00fcr\u00f6ffnet f\u00fcr Emotet\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Trickbot-Pexels-Anna-Shvets.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Trickbot-Pexels-Anna-Shvets.jpg\",\"width\":720,\"height\":540,\"caption\":\"Angefangen hat Trickbot als klassischer Banking-Trojaner. Bild: Pexels\/Anna Shvets\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Trickbot Banking-Trojaner ## Schutz gegen die Trickbot-Malware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Trickbot: So sch\u00fctzen Sie sich vor dem Banking-Trojaner","description":"Der Trickbot-Trojaner wurde weiterentwickelt: \u2713 Banking-Trojaner \u2713 Most Wanted Malware \u2713 Gefahr f\u00fcr Unternehmen \u2713 T\u00fcr\u00f6ffnet f\u00fcr Emotet","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/","og_locale":"de_DE","og_type":"article","og_title":"Trickbot: So sch\u00fctzen Sie sich vor dem Banking-Trojaner","og_description":"Der Trickbot-Trojaner wurde weiterentwickelt: \u2713 Banking-Trojaner \u2713 Most Wanted Malware \u2713 Gefahr f\u00fcr Unternehmen \u2713 T\u00fcr\u00f6ffnet f\u00fcr Emotet","og_url":"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-01-23T07:56:00+00:00","article_modified_time":"2022-04-05T13:34:25+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Trickbot-Pexels-Anna-Shvets.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/","url":"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/","name":"Trickbot: So sch\u00fctzen Sie sich vor dem Banking-Trojaner","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Trickbot-Pexels-Anna-Shvets.jpg","datePublished":"2019-01-23T07:56:00+00:00","dateModified":"2022-04-05T13:34:25+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Der Trickbot-Trojaner wurde weiterentwickelt: \u2713 Banking-Trojaner \u2713 Most Wanted Malware \u2713 Gefahr f\u00fcr Unternehmen \u2713 T\u00fcr\u00f6ffnet f\u00fcr Emotet","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Trickbot-Pexels-Anna-Shvets.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/01\/Trickbot-Pexels-Anna-Shvets.jpg","width":720,"height":540,"caption":"Angefangen hat Trickbot als klassischer Banking-Trojaner. Bild: Pexels\/Anna Shvets"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Trickbot Banking-Trojaner ## Schutz gegen die Trickbot-Malware"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/5076","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=5076"}],"version-history":[{"count":5,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/5076\/revisions"}],"predecessor-version":[{"id":18915,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/5076\/revisions\/18915"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/18095"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=5076"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=5076"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=5076"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}