{"id":27612,"date":"2021-10-22T13:33:43","date_gmt":"2021-10-22T11:33:43","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27612"},"modified":"2021-10-22T13:33:43","modified_gmt":"2021-10-22T11:33:43","slug":"trickbot-new-tricks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/trickbot-new-tricks\/27612\/","title":{"rendered":"Neue Tricks vom Trickbot-Trojaner"},"content":{"rendered":"<p>Vor genau f\u00fcnf Jahren, im Oktober 2016, entdeckten unsere Sicherheitsl\u00f6sungen einen Trojaner namens Trickbot (auch bekannt als TrickLoader oder Trickster). Damals wurde der Trojaner \u00fcberwiegend auf Computern von Privatanwendern eingeschleust und diente dazu Konto- und Zugangsdaten f\u00fcr Online-Banking-Systeme zu stehlen. In den letzten Jahren wurde der Banking-Trojaner von den Entwicklern st\u00e4ndig aktualisiert und verbessert und ist inzwischen ein multifunktionales, modulares Tool.<\/p>\n<p>Aktuell ist Trickbot bei Cybergangs sehr beliebt, da sie den Trojaner verwenden k\u00f6nnen, um andere Malware in Unternehmensinfrastrukturen einzuschleusen. Vor Kurzem wurde dar\u00fcber <a href=\"https:\/\/threatpost.com\/trickbot-cybercrime-elite-affiliates\/175510\/\" target=\"_blank\" rel=\"noopener nofollow\">berichtet<\/a>, dass die Trickbot-Entwickler sich mit einigen neuen Partnern zusammengeschlossen haben, um Malware zur Infizierung der Infrastrukturen von Unternehmen mit allen Arten von Cyberbedrohungen zu nutzen, wie beispielsweise mit der Conti-Ransomware.<\/p>\n<p>Diese Neuausrichtung kann eine zus\u00e4tzliche Gefahr f\u00fcr Mitarbeiter von IT-Sicherheitszentralen (Security Operations Center, SOC) und f\u00fcr andere Cybersicherheitsexperten darstellen. Manche Sicherheitsl\u00f6sungen klassifizieren Trickbot immer noch als Banking-Trojaner, also nach dem urspr\u00fcnglichen Zweck der Malware. Aus diesem Grund kann es vorkommen, dass IT-Sicherheitsbeauftragte, die diesen Trojaner entdecken, ihn m\u00f6glicherweise als irgendeine Bedrohung f\u00fcr Privatanwender betrachten, die aus Versehen in das Unternehmensnetzwerk gelangt ist. Aber die Pr\u00e4senz des Trojaners kann in diesen F\u00e4llen ein weit ernsthafteres Problem darstellen \u2013 er kann z. B. f\u00fcr das Einschleusen von Ransomware oder f\u00fcr eine gezielte Cyberspionage verwendet werden.<\/p>\n<p>Unsere Experten ist es gelungen Module des Trojaners von einem seiner Kontroll- und Befehlsserver herunterzuladen und diese sorgf\u00e4ltig zu analysieren.<\/p>\n<h2>Was Trickbot inzwischen alles kann<\/h2>\n<p>Das Hauptziel der modernen Version von Trickbot besteht darin, in lokale Netzwerke einzudringen und sich darin zu verbreiten. Die Betreiber setzen den Trojaner f\u00fcr mehrere Aufgaben ein \u2013 Sie k\u00f6nnen anderen Malware-Betreibern zur Aussp\u00e4hung von vertraulichen Daten den Zugang zu Unternehmensinfrastrukturen verschaffen, nat\u00fcrlich nur gegen Bezahlung. Innerhalb des Unternehmensnetzwerkes leistet der Trojaner Folgendes:<\/p>\n<ul>\n<li>Er kann Benutzernamen, Password-Hashs und andere n\u00fctzliche Informationen stehlen, die sp\u00e4ter f\u00fcr Seitw\u00e4rtsbewegung im Netzwerk vom Active Directory und der Registrierdatenbank aus eingesetzt werden k\u00f6nnen.<\/li>\n<li>Netzwerkverkehr auf dem infizierten Computer abfangen.<\/li>\n<li>Er erm\u00f6glicht per VNC-Protokoll Bedienungsoperationen \u00fcber einen entfernten Rechner auszuf\u00fchren.<\/li>\n<li>Cookies von Browsern stehlen.<\/li>\n<li>Zugangsdaten im Registry, der Datenbank von mehreren Anwendungen und Konfigurationsdateien, extrahieren. Dar\u00fcber hinaus kann er auch private Schl\u00fcssel, SSL-Zertifikate und Datendateien f\u00fcr Krypto-Wallets stehlen.<\/li>\n<li>Autofill-Daten in Browsern und Informationen, die Benutzer in Online-Formularen angeben, abfangen.<\/li>\n<li>Dateien auf FTP- und SFTP-Servers scannen.<\/li>\n<li>Sch\u00e4dliche Skripte in Webseiten einbetten.<\/li>\n<li>Browser-Traffic \u00fcber einen Proxy umleiten.<\/li>\n<li>Die APIs, die f\u00fcr die Zertifikatskettenpr\u00fcfung zust\u00e4ndig sind, f\u00fcr Zertifikat-Spoofing knacken, d. h. gef\u00e4lschte Zertifikate als glaubw\u00fcrdig darstellen.<\/li>\n<li>Zugangsdaten von Outlook-Profilen sammeln, E-Mails im Outlook abfangen und Spam \u00fcber den E-Mail-Client schicken.<\/li>\n<li>Nach der Outlook Web App (OWA) suchen und die App knacken.<\/li>\n<li>Low-Level-Zugriff auf Hardware bekommen.<\/li>\n<li>Zugriff auf einen Computer auf Hardware-Ebene verschaffen.<\/li>\n<li>Schwachstellen bei Domains suchen.<\/li>\n<li>Die Adressen von SQL-Servern ausfindig machen und dar\u00fcber Suchanfragen durchf\u00fchren.<\/li>\n<li>Sich \u00fcber der Exploits von EternalRomance und EternalBlue verbreiten.<\/li>\n<li>VPN-Verbindungen herstellen.<\/li>\n<\/ul>\n<p>Wenn Sie an einer detaillierten Beschreibung der Module und der Gef\u00e4hrdungsindikatoren interessiert sind, werfen Sie einen Blick auf den <a href=\"https:\/\/securelist.com\/trickbot-module-descriptions\/104603\/\" target=\"_blank\" rel=\"noopener\">Artikel in unserer Securelist<\/a>.<\/p>\n<h2>So k\u00f6nnen Sie sich vor dem Trickbot-Trojaner sch\u00fctzen<\/h2>\n<p>Die Statistiken haben gezeigt, dass dieses Jahr die meisten Trickbot-Vorf\u00e4lle in den USA, in Australien, China, Mexiko und Frankreich entdeckt wurden. Das hei\u00dft allerdings nicht, dass andere Regionen vor dem Trojaner sicher sind, zumal die Entwickler auch mit anderen Cybergangs zusammenarbeiten.<\/p>\n<p>Wir empfehlen alle Ger\u00e4te, die sich mit dem Internet verbinden k\u00f6nnen, mit einer <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">hochwertigen Sicherheitsl\u00f6sung<\/a> zu sch\u00fctzen, um zu vermeiden, dass Ihr Unternehmen zum Opfer des Trojaners wird. Dar\u00fcber hinaus ist es eine kluge Entscheidung auch einen <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/managed-detection-and-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">\u00dcberwachungsservice f\u00fcr Cyberbedrohungen<\/a> in Anspruch zu nehmen, um verd\u00e4chtige Aktivit\u00e4ten in der Infrastruktur des Unternehmens rechtzeitig zu entdecken.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>In den letzten f\u00fcnf Jahren wurde der Banking-Trojaner Trickbot zu einem Mehrzwecktool f\u00fcr Cyberkriminelle weiterentwickelt.<\/p>\n","protected":false},"author":2581,"featured_media":27613,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[323,885,535,257],"class_list":{"0":"post-27612","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-banking-trojaner","11":"tag-cyberspionage","12":"tag-ransomware","13":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/trickbot-new-tricks\/27612\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/trickbot-new-tricks\/23505\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/trickbot-new-tricks\/18989\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/trickbot-new-tricks\/25590\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/trickbot-new-tricks\/23654\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/trickbot-new-tricks\/23134\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/trickbot-new-tricks\/26285\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/trickbot-new-tricks\/25818\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/trickbot-new-tricks\/31757\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/trickbot-new-tricks\/10184\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/trickbot-new-tricks\/42622\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/trickbot-new-tricks\/17922\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/trickbot-new-tricks\/18323\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/trickbot-new-tricks\/15426\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/trickbot-new-tricks\/31837\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/trickbot-new-tricks\/27745\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/trickbot-new-tricks\/24497\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/trickbot-new-tricks\/29857\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/trickbot-new-tricks\/29659\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/trojaner\/","name":"Trojaner"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27612","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27612"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27612\/revisions"}],"predecessor-version":[{"id":27615,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27612\/revisions\/27615"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27613"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27612"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27612"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27612"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}