Eine neue Analyse von Kaspersky deckt komplizierte Infektionstaktiken von Malware-Stämmen auf. Demnach meldet sich das Botnet Emotet mittels neuem Infektionsweg über OneNote-Dateien zurück und greift Unternehmen an. Außerdem wurde der Loader DarkGate mit zahlreichen neuen Features ausgestattet.
(Quelle: Kaspersky)
Eine neue Analyse von Kaspersky deckt komplizierte Infektionstaktiken von Malware-Stämmen auf. Demnach meldet sich das berühmte Botnet Emotet mittels neuem Infektionsweg über OneNote-Dateien zurück und greift Unternehmen an. Zusätzlich wurde der Loader DarkGate mit zahlreichen neuen Features ausgestattet und LokiBot zielt in Phishing-Mails mit Excel-Anhängen auf Frachtschiffunternehmen ab.
Der aktuelle Bericht zeigt die aktuellen komplizierten Infektionstaktiken der Schadprogramme DarkGate, Emotet und LokiBot auf. Die einzigartige Verschlüsselung von DarkGate und das robuste Comeback von Emotet sowie die anhaltenden Exploits von LokiBot unterstreichen die Notwendigkeit einer sich ständig weiterentwickelnden Cybersicherheits-Landschaft.
Malware Emotet nutzt OneNote-Datei zur Ausführung schädlicher Scripts
Nachdem das berüchtigte Botnet Emotet im Jahr 2021 abgeschaltet wurde, verzeichnete Kaspersky nun erneut Aktivitäten. Bei der aktuellen Kampagne lösen Anwender unwissentlich nach dem Öffnen einer schädlichen OneNote-Datei die Ausführung eines versteckten und getarnten VBScripts aus. Das Skript versucht dann so lange, eine schädliche Payload von verschiedenen Websites herunterzuladen, bis es das System erfolgreich infiltriert hat. Danach legt Emotet eine DLL im temporären Verzeichnis ab und sorgt für deren Ausführung. Diese DLL umfasst versteckte Befehle oder Shellcode sowie verschlüsselte Importfunktionen. Indem die Malware eine bestimmte Datei aus dem Ressourcenbereich entschlüsselt, gewinnt Emotet die Oberhand und führt schließlich seinen schädlichen Payload aus.
DarkGate: Mehr als typische Downloader-Funktionen
Im Juni 2023 entdeckte Kaspersky den neuen Loader DarkGate, der mit einer Vielzahl von Funktionen ausgestattet ist. Diese gehen über typische Downloader-Funktionen hinaus. Dazu zählen unter anderem ein verstecktes Virtual Network Computing (VNC), die Deaktivierung von Windows Defender, das Stehlen des Browserverlaufs, Reverse Proxy, unerlaubte Dateiverwaltung und das Abgreifen von Discord-Tokens. DarkGate funktioniert über eine Vier-Stufen-Kette, die so konzipiert ist, dass sie zum Laden von DarkGate selbst führt. Der Loader unterscheidet sich von anderen in seiner Verschlüsselungsart, die Zeichenketten mit personalisierten Schlüsseln umfasst sowie einer angepassten Version der Base64-Kodierung, die einen speziellen Zeichensatz verwendet.
Malware LokiBot zielt auf Frachtschiffunternehmen ab
Darüber hinaus entdeckte Kaspersky eine Phishing-Kampagne, die mit LokiBot auf Frachtschiffunternehmen abzielt. LokiBot ist ein Infostealer, der erstmals im Jahr 2016 identifiziert wurde und Cyberkriminellen dazu dient, Anmeldeinformationen von verschiedenen Anwendungen, einschließlich Browsern und FTP-Clients, zu stehlen. Bei dieser Kampagne wurden E-Mails mit einem Excel-Anhang verschickt, in dem die Nutzer aufgefordert wurden, Makros zu aktivieren. Dazu nutzten die Angreifer eine bekannte Sicherheitslücke (CVE-2017-0199) in Microsoft Office aus, die zum Download eines RTF-Dokuments führte. Dieses RTF-Dokument verwendet anschließend eine weitere Schwachstelle (CVE-2017-11882), um LokiBot-Malware einzuschleusen und auszuführen.
„Die Rückkehr von Emotet, die anhaltende Präsenz von LokiBot sowie das Auftauchen von DarkGate sind eine Erinnerung daran, dass sich Cyberbedrohungen ständig weiterentwickeln“, erklärt Jornt van der Wiel, Senior Security Researcher im Global Research & Analysis Team (GReAT) bei Kaspersky. „Angesichts der Tatsache, dass sich diese Schadprogramme anpassen und neue Infektionsmethoden entwickeln, ist es sowohl für Privatpersonen als auch für Unternehmen entscheidend, wachsam zu sein und in robuste Cybersicherheitslösungen zu investieren. Unsere fortlaufenden Untersuchungen und Entdeckung diese Malware-Stämme betreffend unterstreichen die Bedeutung proaktiver Sicherheitsmaßnahmen zum Schutz vor stetig fortschreitenden Cybergefahren.“
Empfehlungen zum Schutz vor Schadsoftware
Mit folgenden Tipps können sich Unternehmen vor Malware bestmöglich schützen:
Software auf allen Geräten stets auf dem neuesten Stand halten, um zu verhindern, dass Angreifer Schwachstellen ausnutzen und in das Netzwerk eindringen können.
Die Verteidigungsstrategie auf die Erkennung von lateralen Bewegungen und Datenlecks im Internet konzentrieren. Dabei besonders auf ausgehenden Datenverkehr achten, um die Verbindungen von Cyberkriminellen zu einem Netzwerk zu erkennen.
Offline-Backups einrichten, die nicht manipuliert werden können. Sicherstellen, dass bei Bedarf oder im Notfall schnell auf diese Daten zugegriffen werden kann.
Ransomware-Schutz auf allen Endgeräten aktivieren. Das kostenfrei erhältliche Anti-Ransomware Tool for Business, schützt Computer und Server vor Ransomware und anderen Arten von Malware, verhindert Exploits und ist mit bereits installierten Sicherheitslösungen kompatibel.
Anti-APT- und EDR-Lösungen installieren, die Funktionen für die fortschrittliche Erkennung von Bedrohungen, die Untersuchung und rechtzeitige Behebung von Vorfällen ermöglichen. Dem SOC-Team Zugang zu den neuesten Bedrohungsdaten ermöglichen und regelmäßig durch professionelle Schulungen weiterbilden. Des ist im Rahmen von Kaspersky Expert Security möglich.
Dem SOC-Team den Zugriff auf die neuesten Bedrohungsdaten gewähren, beispielsweise über das Threat Intelligence Portal von Kaspersky. Dieses bietet Cyberangriffsdaten und Erkenntnisse aus über 25 Jahren Forschungstätigkeit. Um Unternehmen in diesen turbulenten Zeiten einen effektiven Schutz zu gewährleisten, bietet Kaspersky zudem einen kostenlosen Zugang zu unabhängigen und ständig aktualisierten Informationen über aktuelle Cyberangriffe und Bedrohungen an.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Cybersicherheit: Jedes zweite Unternehmen ist ohne Basisschutz
Unternehmen in Deutschland mangelt es an grundlegenden Cybersicherheits-Maßnahmen. Dies geht aus der aktuellen Studie „Incident Response zur Prävention – Warum Unternehmen in Deutschland schlecht auf Cyberangriffe vorbereitet sind und wie sie dank Incident-Response-Methoden cyberresilienter werden“ von Kaspersky hervor. Denn obwohl bereits einfache Schritte das Sicherheitslevel erhöhen können, setzen nur 64,5 Prozent Passwort-Richtlinien ein, erstellen 58,0 Prozent Backups und nutzen 54,0 Prozent eine Multi-Faktor-Authentifizierung.
Laut TÜV-Verband hatten Entscheider in jeder neunten Finanzorganisation im vergangenen Jahr einen Sicherheitsvorfall zu beklagen. Weiterhin entstand laut Bitkom ein Schaden von rund 203 Milliarden Euro durch Cyberangriffe auf deutsche Unternehmen. Entscheidungsträgern sollte daher klar sein, dass eine präventive und nachhaltige Cybersicherheitsstrategie ein „Muss“ für einen nachhaltigen Cyberschutz ist. Allerdings ist der Status quo an Sicherheitsmaßnahmen bei einigen Unternehmen in Deutschland ernüchternd, wie die aktuelle Studie „Incident Response zur Prävention“ zeigt.
Passwort-Richtlinien, Backups oder Trainings sind nicht nötig
Wie die Umfrage feststellt, fehlt es in vielen Unternehmen an grundlegenden Sicherheitsmaßnahmen. So setzen bis dato zu wenige Betriebe Passwort-Richtlinien (64,5 Prozent), Backup-Erstellung (58 Prozent) oder Multi-Faktor-Authentifizierung (54 Prozent) ein. Dabei handelt es sich hierbei um grundlegende Maßnahmen, die gemeinsam mit einer dedizierten Cybersicherheitslösung den Basisschutz vor Angriffen darstellen.
Weiterhin schulen 37 Prozent der Unternehmen in Deutschland ihre Mitarbeiter nicht regelmäßig zu Themen wie Spam oder Phishing – die klassischen Einfallstore für Cyberkriminelle, um an Zugangsdaten zu gelangen. Die Krux dabei: Die Zeiten schlecht geschriebener Spam- und Phishing-Mails voller Rechtschreibfehler sind längst vorbei. Heute sind sie kaum noch von echten Nachrichten zu unterscheiden. Jedoch setzt auch nur etwas mehr als die Hälfte (54,5 Prozent) der Unternehmen Anti-Phishing-Software ein, um sich dagegen zu schützen. Zudem verfügt derzeit nur jedes dritte Unternehmen (35,5 Prozent) über eine Patch-Management-Richtlinie. Dabei gehören Sicherheitslücken in Anwendungen und Betriebssystemen zu den häufigsten Angriffsvektoren in Unternehmen.
(Nur etwas mehr als die Hälfte der Unternehmen setzt Anti-Phishing-Software ein. (Bild: Kaspersky))
Die Umfrage zur Studie „Incident Response zur Prävention – warum Unternehmen in Deutschland schlecht auf Cyberangriffe vorbereitet sind und wie sie dank Incident-Response-Methoden cyberresilienter werden“ ist verfügbar unter wurde von Arlington Research im Auftrag von Kaspersky im Juni 2023 durchgeführt. Dabei wurden insgesamt 200 IT-Entscheidungsträger in Deutschland, 50 in Österreich und 50 in der Schweiz zum Thema Incident Response befragt. (sg)