{"id":28493,"date":"2022-04-21T16:01:58","date_gmt":"2022-04-21T14:01:58","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28493"},"modified":"2022-04-21T16:01:58","modified_gmt":"2022-04-21T14:01:58","slug":"qbot-emotet-spam-mailing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/qbot-emotet-spam-mailing\/28493\/","title":{"rendered":"Malware in E-Mails auf dem Vormarsch"},"content":{"rendered":"<p>Unsere Experten haben eine erhebliche Zunahme komplexer Spam-E-Mails beobachtet, die auf Organisationen in verschiedenen L\u00e4ndern abzielen. Die Anzahl dieser sch\u00e4dlichen E-Mails stieg von rund 3000 im Februar 2022 auf etwa 30.000 im M\u00e4rz 2022. Bisher haben unsere Technologien b\u00f6sartige E-Mails die in englischer, franz\u00f6sischer, ungarischer, italienischer, norwegischer, polnischer, russischer, slowenischer und spanischer Sprache erkannt.<\/p>\n<h2>So infizieren Cyberkriminelle die Ger\u00e4te ihrer Opfer<\/h2>\n<p>Cyberkriminelle scheinen aktive E-Mail-Korrespondenzen \u00fcber gesch\u00e4ftliche Angelegenheiten abzufangen und senden den Empf\u00e4ngern eine E-Mail mit einer Schaddatei oder einem Link, um ihre Ger\u00e4te mit einem Banking-Trojaner zu infizieren. Ein solches Schema erschwert die Erkennung dieser Nachrichten und erh\u00f6ht die Wahrscheinlichkeit, dass der Empf\u00e4nger auf den Trick hereinf\u00e4llt.<\/p>\n<p>Einige der E-Mails, die Cyberkriminelle an die Empf\u00e4nger senden, enthalten sch\u00e4dliche Anh\u00e4nge. Andere umfassen einen Link, der zu einer in einem legitimen, beliebten Cloud-Hosting-Dienst hinterlegten Datei f\u00fchrt. H\u00e4ufig ist Malware in einem verschl\u00fcsselten Archiv enthalten, wobei das Passwort im E-Mail-Text erw\u00e4hnt wird. Um Benutzer davon zu \u00fcberzeugen, den Anhang zu \u00f6ffnen oder die Datei \u00fcber den Link herunterzuladen, geben die Angreifer normalerweise an, dass sie wichtige Informationen enth\u00e4lt, beispielsweise ein kommerzielles Angebot.<\/p>\n<p>Unsere Experten sind zu dem Schluss gekommen, dass diese E-Mails im Rahmen einer koordinierten Kampagne verbreitet werden, die darauf abzielt, Banking-Trojaner an Unternehmensnutzer zu verteilen.<\/p>\n<h2>Welche Malware setzen die Angreifer ein und wie gef\u00e4hrlich ist sie?<\/h2>\n<p>\u00d6ffnet das Opfer ein sch\u00e4dliches Dokument, wird in den meisten F\u00e4llen die <a href=\"https:\/\/securelist.com\/qakbot-technical-analysis\/103931\/\" target=\"_blank\" rel=\"noopener\">Qbot<\/a>-Malware heruntergeladen und ausgef\u00fchrt. In einigen F\u00e4llen konnten unsere Experten jedoch auch den Download des Schadprogramms <a href=\"https:\/\/securelist.com\/emotet-modules-and-recent-attacks\/106290\/\" target=\"_blank\" rel=\"noopener\">Emotet<\/a> beobachten. Beide Malware-St\u00e4mme sind in der Lage, Benutzerdaten zu entwenden, Daten in einem infizierten Unternehmensnetzwerk zu sammeln, sich weiter im Netzwerk zu verbreiten und Ransomware oder andere Trojaner auf anderen Netzwerkger\u00e4ten zu installieren. Dar\u00fcber hinaus kann Qbot auf E-Mails zugreifen und diese entwenden.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Um sich vor Angriffen von Qbot und Emotet (oder anderer Malware, die sich per E-Mail verbreitet) zu sch\u00fctzen, empfehlen wir Ihnen Folgendes:<\/p>\n<ul>\n<li>Installieren Sie eine zuverl\u00e4ssige <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/mail-security-appliance?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung auf Gateway-Ebene<\/a> \u2014 auf diese Weise werden Spam und sch\u00e4dliche Nachrichten automatisch herausgefiltert, bevor Endnutzer \u00fcberhaupt die M\u00f6glichkeit haben, einen Fehler zu begehen.<\/li>\n<li>Schulen Sie Ihr Team im Bereich <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Cybersicherheits-Hygiene<\/a> \u2014 so k\u00f6nnen Mitarbeiter cyberkriminelles Verhalten erkennen und wissen beispielsweise, dass ein\u00a0 Passwort gepaart mit einem verschl\u00fcsselten Archiv nur einem Zweck dienen kann \u2013 der T\u00e4uschung von Antimalware-Technologien.<\/li>\n<li>F\u00fchren Sie simulierte Angriffe durch, um sicherzustellen, dass Ihre Mitarbeiter wissen, wie sie Phishing- und b\u00f6sartige E-Mails von authentischen Nachrichten unterscheiden k\u00f6nnen.<\/li>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung<\/a> auf allen Endpoints, die mit dem Internet verbunden sind. Sollten Ihre Mitarbeiter unter diesen Umst\u00e4nden Opfer eines Angriffs werden, kann das \u00d6ffnen einer sch\u00e4dlichen Datei oder eines Links wom\u00f6glich verhindert werden.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Sch\u00e4dliche Spam-Kampagnen, die auf Unternehmen abzielen, verzehnfachen sich innerhalb eines Monats und verbreiten Qbot- und Emotet-Malware.<\/p>\n","protected":false},"author":2704,"featured_media":28494,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107],"tags":[62,1650,59],"class_list":{"0":"post-28493","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-e-mail","11":"tag-malware","12":"tag-spam"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/qbot-emotet-spam-mailing\/28493\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/qbot-emotet-spam-mailing\/24063\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/qbot-emotet-spam-mailing\/19549\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/qbot-emotet-spam-mailing\/26390\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/qbot-emotet-spam-mailing\/24337\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/qbot-emotet-spam-mailing\/27100\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/qbot-emotet-spam-mailing\/33112\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/qbot-emotet-spam-mailing\/10642\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/qbot-emotet-spam-mailing\/44144\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/qbot-emotet-spam-mailing\/18798\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/qbot-emotet-spam-mailing\/19331\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/qbot-emotet-spam-mailing\/15935\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/qbot-emotet-spam-mailing\/24964\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/qbot-emotet-spam-mailing\/30414\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/qbot-emotet-spam-mailing\/30182\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/e-mail\/","name":"E-Mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28493","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2704"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28493"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28493\/revisions"}],"predecessor-version":[{"id":28495,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28493\/revisions\/28495"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28494"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}