{"id":29374,"date":"2022-10-13T14:21:35","date_gmt":"2022-10-13T12:21:35","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29374"},"modified":"2022-10-13T14:21:35","modified_gmt":"2022-10-13T12:21:35","slug":"malware-propagation-methods","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/malware-propagation-methods\/29374\/","title":{"rendered":"Methoden zur Verbreitung von Malware"},"content":{"rendered":"<p>Der sicherste Weg, Cybervorf\u00e4lle zu verhindern, ist logischerweise, zu vermeiden, dass Malware in die Unternehmensinfrastruktur eindringt. Bei der Entwicklung von Strategien f\u00fcr die Informationssicherheit konzentrieren sich die Experten daher meist auf die offensichtlichsten Angriffsvektoren, wie z. B. E-Mails. Eine Vielzahl der Angriffe beginnt tats\u00e4chlich mit einer E-Mail, dennoch ist es wichtig, daran zu denken, dass Cyberkriminellen viele andere Methoden zur Verbreitung von Malware zur Verf\u00fcgung stehen. Die Experten des Global Research &amp; Analysis Teams von Kaspersky haben sich mit ungew\u00f6hnlichen Methoden der Malware-Infektion und -Verbreitung <a href=\"https:\/\/securelist.com\/uncommon-infection-and-malware-propagation-methods\/107640\/\" target=\"_blank\" rel=\"noopener\">befasst<\/a>, auf die sie bei der Analyse der j\u00fcngsten Bedrohungen gesto\u00dfen sind.<\/p>\n<h2>Typosquatting zum T\u00e4uschen von Tools<\/h2>\n<p>Die Sch\u00f6pfer der Malware AdvancedIPSpyware haben beschlossen, ihren Code in das Tool Advanced IP Scanner f\u00fcr Systemadministratoren einzubetten. Dazu erstellten sie zwei Websites mit genau demselben Design wie das Original, aber mit Domainnamen, die sich nur durch einen Buchstaben unterschieden. Mit anderen Worten: Sie gingen davon aus, dass die Opfer nach dem Tool zur \u00dcberwachung des lokalen Netzwerks suchen und das Backdoor-Programm von der gef\u00e4lschten Website herunterladen w\u00fcrden. Interessanterweise war die Schadversion von Advanced IP Scanner mit einem angeblich gestohlenen legitimen digitalen Zertifikat signiert.<\/p>\n<h2>Links unter YouTube-Videos<\/h2>\n<p>Die Betreiber von OnionPoison versuchten ihr Gl\u00fcck mit einer \u00e4hnlichen Masche: Sie erstellten ihre eigene Schadversion des Tor-Browsers (nur ohne digitale Signatur). Um ihren Fake-Browser zu verbreiten, ver\u00f6ffentlichten sie einen Link unter einem YouTube-Video \u00fcber Online-Anonymit\u00e4t, das eine Anleitung zur Installation von Tor darstellte. Die infizierte Version konnte nicht aktualisiert werden und enthielt eine Backdoor zum Download einer weiteren sch\u00e4dlichen Bibliothek. Diese wiederum erm\u00f6glichte es den Angreifern, beliebige Befehle im System auszuf\u00fchren sowie den Browserverlauf und die IDs von WeChat- und QQ-Konten abzufangen.<\/p>\n<h2>Malware verbreitet sich \u00fcber Torrents<\/h2>\n<p>Die Entwickler von CLoader haben ihre Malware-Installer als raubkopierte Spiele und n\u00fctzliche Software getarnt. Diese Methode richtet sich f\u00fcr gew\u00f6hnlich \u00fcberwiegend an Privatanwender, doch heutzutage \u2013 wo die Arbeit aus dem Home-Office zur Norm geworden ist und die Unternehmensgrenzen somit zunehmend verschwimmen \u2013 k\u00f6nnen auch sch\u00e4dliche Torrents eine Bedrohung f\u00fcr Arbeitsrechner darstellen. Opfer, die versucht haben, raubkopierte Software \u00fcber Torrents herunterzuladen, haben sich stattdessen Malware eingefangen, die als Proxy-Server auf dem infizierten Rechner l\u00e4uft und zus\u00e4tzliche Malware installiert oder unbefugten Fernzugriff auf das System gew\u00e4hrt.<\/p>\n<h2>Lateral Movement \u00fcber legitime Tools<\/h2>\n<p>Die neuesten Versionen der Ransomware BlackBasta k\u00f6nnen sich mithilfe bestimmter Microsoft-Technologien \u00fcber ein lokales Netzwerk verbreiten. Sobald ein Computer infiziert ist, stellt sie \u00fcber die LDAP-Bibliothek eine Verbindung zu Active Directory her, um eine Liste der Computer im lokalen Netzwerk zu erhalten, kopiert die Malware auf diese und f\u00fchrt sie \u00fcber COM (Component Object Model) aus der Ferne aus. Diese Methode hinterl\u00e4sst nur wenige Spuren auf dem System und ist daher schwer zu entdecken.<\/p>\n<h2>So sch\u00fctzen Sie sich<\/h2>\n<p>Diese Beispiele zeigen, dass die Unternehmensinfrastruktur einen umfassenden Schutz ben\u00f6tigt. D. h., eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/mail-server?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">L\u00f6sung, die alle eingehenden E-Mails<\/a> auf Phishing, sch\u00e4dliche Links und Anh\u00e4nge scannt, wird wahrscheinlich vor einer Vielzahl der Angriffe sch\u00fctzen. Denken Sie aber daran, dass jeder Computer mit Zugang zum Internet mit einem eigenen <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Anti-Malware-Schutz<\/a> ausgestattet werden sollte. Um ein noch besseres Verst\u00e4ndnis daf\u00fcr zu erlangen, was in Ihrem Unternehmensnetzwerk vor sich geht, ist der Einsatz einer <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR-L\u00f6sung<\/a> zus\u00e4tzlich ratsam.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Obwohl sich Malware oft \u00fcber E-Mails in die Unternehmensstruktur einschleust, ist dies nicht die einzige Infektionsmethode.<\/p>\n","protected":false},"author":2581,"featured_media":29375,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[584,620,1650,953],"class_list":{"0":"post-29374","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-backdoor","11":"tag-infizierung","12":"tag-malware","13":"tag-typosquatting"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malware-propagation-methods\/29374\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malware-propagation-methods\/24746\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malware-propagation-methods\/20224\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malware-propagation-methods\/10159\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malware-propagation-methods\/27220\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malware-propagation-methods\/25074\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malware-propagation-methods\/25380\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-propagation-methods\/27929\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-propagation-methods\/27258\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malware-propagation-methods\/34067\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malware-propagation-methods\/11100\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malware-propagation-methods\/45747\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malware-propagation-methods\/19575\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malware-propagation-methods\/20144\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malware-propagation-methods\/32679\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/malware-propagation-methods\/28518\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malware-propagation-methods\/25506\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malware-propagation-methods\/31121\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malware-propagation-methods\/30811\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/malware\/","name":"Malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29374"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29374\/revisions"}],"predecessor-version":[{"id":29376,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29374\/revisions\/29376"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29375"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}