Qakbot-Malware

Qakbot – auch bekannt als Qbot und Pinkslipbot – war ursprünglich ein Banking-Trojaner, der erstmals 2008 in freier Wildbahn entdeckt wurde. Während der Hauptzweck der Malware darin besteht, Anmeldedaten für das Online-Banking zu stehlen, wird sie auch als Übermittlungsmechanismus für andere Arten von Malware wie Ransomware verwendet und kann als Remote Access Trojaner (RAT) fungieren.

Während es Qbot schon seit einigen Jahren gibt, hat es in letzter Zeit an Bedeutung gewonnen. Laut dem Halbjahres-Sicherheitsbericht 2023 von Check Point handelte es sich um die am weitesten verbreitete Malware weltweit.

Lesen Sie den Sicherheitsbericht zur Jahresmitte Demo anfordern

FUNKTIONSWEISE

Qakbot wird hauptsächlich über Spam- und Phishing-E-Mail-Kampagnen verbreitet. Die Schadsoftware kann durch eine bösartige E-Mail auf verschiedene Weise übermittelt werden, einschließlich bösartiger Links und verschiedener Arten von Anhängen. Die Malware kann jedoch auch auf andere Weise verbreitet werden, beispielsweise durch Abwerfen durch Emotet. Sobald Qbot in einem Netzwerk Fuß fasst, kann es sich auch seitlich im Netzwerk verbreiten, um weitere Maschinen zu infizieren.

Einmal auf einem System installiert, kann Qbot verschiedene Aktionen ausführen, darunter die folgenden:

  • Sammeln und Exfiltrieren gespeicherter Benutzeranmeldeinformationen und anderer sensibler Daten (E-Mails, Kreditkarteninformationen usw.)
  • Brute-Force-Passwörter
  • Überwachung von Tastenanschlägen
  • Herunterladen und Installieren anderer Malware
  • Bereitstellen von Backdoor-Zugriff auf den infizierten Computer

Die breite Palette an integrierten Funktionen und die kontinuierliche Weiterentwicklung von Qbot machen es zu einer erheblichen Bedrohung für die Cybersicherheit von Unternehmen und Privatpersonen. Durch das Sammeln früherer E-Mails von infizierten Computern kann die Malware die Glaubwürdigkeit von Spam- und Phishing-E-Mails verbessern, indem sie sich als Antwort auf einen legitimen E-Mail-Thread ausgibt. Sobald ein Angreifer die Anmeldeinformationen für das Online-Banking-Konto eines Benutzers kompromittiert hat, kann er den Backdoor-Zugriff verwenden, um Transaktionen von einer IP-Adresse aus durchzuführen, die der Banking-Website bekannt und vertrauenswürdig ist.

 

So schützen Sie sich vor Qbot-Malware

Qbot-Malware ist seit 15 Jahren im Einsatz und zeigt, dass es sich um eine starke, aktiv gepflegte Malware-Variante handelt. Seine sich weiterentwickelnden Fähigkeiten erhöhen auch das Risiko, das er für Organisationen und Einzelpersonen darstellt, da er seine Fähigkeit, Systeme zu infizieren, verbessert und die Gefahr nachfolgender Ransomware-Infektionen erhöht.

Wie bei anderen Malware-Varianten können Organisationen und Einzelpersonen Maßnahmen ergreifen, um die Bedrohung durch Qbot zu bewältigen. Zu den Best Practices für die Malware-Sicherheit gehören die folgenden:

  • Mitarbeiterschulung: Qbot-Malware wird hauptsächlich über bösartige E-Mails verbreitet. Die Schulung der Mitarbeiter, Phishing-E-Mails richtig zu erkennen und verdächtige Anhänge nicht zu öffnen, kann zum Schutz vor Qbot-Infektionen beitragen.
  • E-Mail-Schutz: Eine E-Mail-Sicherheitslösung kann den Inhalt von E-Mails auf schädliche Links und Anhänge überprüfen. Dies kann dabei helfen, Qbot-Malware zu identifizieren und daran zu hindern, den Posteingang eines Mitarbeiters zu erreichen.
  • Endgerätesicherheit: Qbot ist eine bekannte Malware-Variante und wird von anderer bekannter Malware verbreitet bzw. verbreitet diese. Eine Endgerätesicherheit-Lösung kann die Qbot-Malware identifizieren und von vornherein an ihrer Installation hindern oder dabei helfen, bestehende Infektionen zu beheben.
  • Sichere Passwörter: Qbot sammelt Passwörter von verschiedenen Orten und versucht, Passwort-Hashes, die von einem Computer gestohlen wurden, mit Brute-Force-Angriffen zu erzwingen. Die Verwendung eines starken, langen, zufälligen Passworts kann es der Malware unmöglich machen, kompromittierte Passwörter zu knacken.
  • Mehrstufige Authentifizierung (MFA): Qbot konzentriert sich auf den Diebstahl von Passwörtern für Finanzinstitute, und selbst sichere Passwörter können von einem Keylogger gestohlen werden. Die Implementierung von MFA für Online-Banking-Websites und wo immer dies möglich ist, erschwert es einem Angreifer, kompromittierte Kennwörter zu verwenden, um Zugriff auf Benutzerkonten zu erhalten.
  • Web-Sicherheit: Qbot zielt auf Finanzseiten ab und kann den Backdoor-Zugriff auf einen infizierten Computer nutzen, um Trades von einer vertrauenswürdigen IP-Adresse aus zu tätigen. Web-Sicherheitslösungen können verdächtige Verbindungen zu Finanzinstituten von Unternehmenscomputern aus identifizieren und blockieren.

Qakbot-Erkennung und -Schutz mit Check Point

Qakbot gibt es schon seit einiger Zeit und im ersten Halbjahr 2023 war es die am häufigsten eingesetzte Malware-Variante. Obwohl Qbot eine erhebliche Bedrohung darstellt, ist es eine von vielen, mit denen Unternehmen konfrontiert sind. Um mehr über den aktuellen Stand der Cyber-Bedrohungslandschaft und die Malware und andere Bedrohungen zu erfahren, vor denen sich Unternehmen schützen müssen, lesen Sie den Mid-Year Cybersicherheit Report 2023 von Check Point.

Eine der effektivsten Abwehrmaßnahmen gegen Qbot und andere Malware-Varianten ist eine Endgerätesicherheitslösung. Ein effektives Endgerätesicherheit-Tool kann Malware-Infektionen erkennen und blockieren sowie die Untersuchung und Behebung bestehender Infektionen unterstützen.

 

Check Point Harmony Endpoint bietet starken Schutz vor Qbot und anderer Malware und ist ein integrierter Bestandteil der Sicherheitsplattform von Check Point, wodurch das Cybersicherheitsmanagement vereinfacht wird. Um mehr über die Funktionen von Harmony Endpoint zu erfahren und wie es die Sicherheit Ihres Unternehmens verbessern kann, melden Sie sich für eine kostenlose Demo an.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK