Infopoint Security
Menü
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren

Top-Tags

  • ransomware
  • künstliche intelligenz (ki)
  • studie
  • zero trust
  • ukraine
  • phishing
  • Log4j
  • industrie 4.0
  • Mehr
Suche
  • ransomware
  • künstliche intelligenz (ki)
  • studie
  • zero trust
  • ukraine
  • phishing
  • Mehr
StartseiteVectra kommentiert die Auferstehung von EMOTET
Vorheriger Artikel
Verhaftung von Ransomware-Gangs löst das Ransomware-Problem nicht
Nächster Artikel
Active Directory ist die Achillesferse des CISO

Emotet

Vectra kommentiert die Auferstehung von EMOTET

17.11.2021, München, Vectra AI | Autor: Andreas Riepen

Vectra kommentiert die Auferstehung von EMOTET

Gefährliche Schadsoftware treibt erneut ihr Unwesen

Anfang des Jahres schien Emotet, eine der gefährlichsten Schadsoftware-Arten, quasi erledigt. In einer gemeinsamen Aktionen gelang es Sicherheitsbehörden den Cyberkriminellen und deren Infrastruktur habhaft zu werden. Nun aber melden verschiedene Experten und Medien, dass die Malware wieder aufgetaucht ist.

Andreas Riepen, Head of Central & Eastern Europe (CEE) beim IT-Sicherheitsanbieter Vectra AI , kommentiert die Auferstehung der Schadsoftware EMOTET:

Andreas Riepen von Vectra AI

„Emotet war vor einigen Jahren zwar eine sehr gefährliche Malware, gehörte jedoch zu einer früheren Generation von Malware, die Organisationen im Vergleich zu dem, was wir heute erleben, nur sehr begrenzten Schaden zufügte. Im Jahr 2014 konzentrierte sich die Malware hauptsächlich auf den Diebstahl von Bankdaten, erlebte jedoch eine Entwicklung, bei der sie hauptsächlich zu einem sogenannten „Loader“ wurde. In den letzten 18 Monaten haben wir festgestellt, dass dieser Loader TrickBot und Qbot auf die PCs der Opfer lädt. Anfang des Jahres sollte die Organisation von der Regierung gestoppt werden.

Kürzlich – und zuvor schon im Juni – wurden neue Spuren von Emotet gefunden, die wahrscheinlich darauf zurückzuführen sind, dass der Quellcode gesichert wurde. Zu denken, dass es für immer weg wäre, wäre ein Fehler. Viele Leute haben sich im Laufe der Jahre mit dem Code und den Tools beschäftigt.

Interessant ist, dass die seit 2014 verwendeten Angriffstechniken sehr ähnlich sind. Wenn sich die DLL geändert hat und die Hashes anders wären, wären die von den Tools hinterlassenen Spuren in Wirklichkeit gleich geblieben. Aus diesem Grund sind Security-Tools, die auf maschinellem Lernen beruhen, um das daraus resultierende Verhalten dieser Tools zu erkennen, heute äußerst relevant und werden auch in absehbarer Zukunft bestehen bleiben.

Fakt ist, dass das Unterbrechen oder Zerstören der Infrastruktur Cyberkriminelle um Monate oder sogar Jahre zurückwerfen kann, aber wo ein Wille ist, da ist auch einen Weg – und Kriminelle haben immer wieder einen fokussierten Willen gezeigt, zu stehlen, zu betrügen und zu erpressen. Es ist eine gute Erinnerung daran, dass einzelne Unternehmen und Sicherheitsprofis selbst bei bedeutenden Siegen gegen kriminelle Gruppen immer noch wachsam bleiben müssen.“

Tags

  • emotet
  • malware
  • vectra ai

Das könnte Sie auch interessieren

ThinkTank

Vectra Webinar: Führt die Komplexität in der Cloud zu einem Cybersecurity Risiko?

MediaMarkt Attacke

Vectra AI: Wenn Schäden berechenbar sind, schlagen Cyberkriminelle hart zu

Vectra Sentinel Solution

Vectra Lösung für Azure Sentinel im Microsoft Azure Marketplace verfügbar

  • Themen von A - Z
    • a
    • b
    • c
    • d
    • e
    • f
    • g
    • h
    • i
    • j
    • k
    • l
    • m
    • n
    • o
    • p
    • q
    • r
    • s
    • t
    • u
    • v
    • w
    • x
    • y
    • z
    • 123
    Top-Themen
    • ransomware
    • künstliche intelligenz (ki)
    • studie
    • zero trust
    • ukraine
    • phishing
    • Log4j
    • industrie 4.0
    • homeoffice
    • kaseya
    • cloud
    • endpoint security
    • automatisierung
    • 5G
    • blockchain
    Social Media
    © 2022 Infopoint Security
    Impressum
    Datenschutz