Unsere Experten haben eine erhebliche Zunahme komplexer Spam-E-Mails beobachtet, die auf Organisationen in verschiedenen Ländern abzielen. Die Anzahl dieser schädlichen E-Mails stieg von rund 3000 im Februar 2022 auf etwa 30.000 im März 2022. Bisher haben unsere Technologien bösartige E-Mails die in englischer, französischer, ungarischer, italienischer, norwegischer, polnischer, russischer, slowenischer und spanischer Sprache erkannt.
So infizieren Cyberkriminelle die Geräte ihrer Opfer
Cyberkriminelle scheinen aktive E-Mail-Korrespondenzen über geschäftliche Angelegenheiten abzufangen und senden den Empfängern eine E-Mail mit einer Schaddatei oder einem Link, um ihre Geräte mit einem Banking-Trojaner zu infizieren. Ein solches Schema erschwert die Erkennung dieser Nachrichten und erhöht die Wahrscheinlichkeit, dass der Empfänger auf den Trick hereinfällt.
Einige der E-Mails, die Cyberkriminelle an die Empfänger senden, enthalten schädliche Anhänge. Andere umfassen einen Link, der zu einer in einem legitimen, beliebten Cloud-Hosting-Dienst hinterlegten Datei führt. Häufig ist Malware in einem verschlüsselten Archiv enthalten, wobei das Passwort im E-Mail-Text erwähnt wird. Um Benutzer davon zu überzeugen, den Anhang zu öffnen oder die Datei über den Link herunterzuladen, geben die Angreifer normalerweise an, dass sie wichtige Informationen enthält, beispielsweise ein kommerzielles Angebot.
Unsere Experten sind zu dem Schluss gekommen, dass diese E-Mails im Rahmen einer koordinierten Kampagne verbreitet werden, die darauf abzielt, Banking-Trojaner an Unternehmensnutzer zu verteilen.
Welche Malware setzen die Angreifer ein und wie gefährlich ist sie?
Öffnet das Opfer ein schädliches Dokument, wird in den meisten Fällen die Qbot-Malware heruntergeladen und ausgeführt. In einigen Fällen konnten unsere Experten jedoch auch den Download des Schadprogramms Emotet beobachten. Beide Malware-Stämme sind in der Lage, Benutzerdaten zu entwenden, Daten in einem infizierten Unternehmensnetzwerk zu sammeln, sich weiter im Netzwerk zu verbreiten und Ransomware oder andere Trojaner auf anderen Netzwerkgeräten zu installieren. Darüber hinaus kann Qbot auf E-Mails zugreifen und diese entwenden.
So können Sie sich schützen
Um sich vor Angriffen von Qbot und Emotet (oder anderer Malware, die sich per E-Mail verbreitet) zu schützen, empfehlen wir Ihnen Folgendes:
- Installieren Sie eine zuverlässige Sicherheitslösung auf Gateway-Ebene — auf diese Weise werden Spam und schädliche Nachrichten automatisch herausgefiltert, bevor Endnutzer überhaupt die Möglichkeit haben, einen Fehler zu begehen.
- Schulen Sie Ihr Team im Bereich Cybersicherheits-Hygiene — so können Mitarbeiter cyberkriminelles Verhalten erkennen und wissen beispielsweise, dass ein Passwort gepaart mit einem verschlüsselten Archiv nur einem Zweck dienen kann – der Täuschung von Antimalware-Technologien.
- Führen Sie simulierte Angriffe durch, um sicherzustellen, dass Ihre Mitarbeiter wissen, wie sie Phishing- und bösartige E-Mails von authentischen Nachrichten unterscheiden können.
- Verwenden Sie eine Sicherheitslösung auf allen Endpoints, die mit dem Internet verbunden sind. Sollten Ihre Mitarbeiter unter diesen Umständen Opfer eines Angriffs werden, kann das Öffnen einer schädlichen Datei oder eines Links womöglich verhindert werden.