top of page
  • Markus Haas

Neue Qbot-Kampagne verbreitet Malware über gekaperte Geschäfts-E-Mails!

Bei der jüngsten Kampagne wird die Malware über E-Mails in englischer, deutscher, italienischer und französischer Sprache verbreitet. Die Nachrichten basieren auf echten Geschäfts-E-Mails, zu denen die Angreifer Zugang erhalten haben. Dies gibt den Angreifern die Möglichkeit, sich mit eigenen Nachrichten in die Korrespondenz einzuschalten, so Kaspersky in seinem Bericht.

Durch solche E-Mails versuchen die Angreifer, das Opfer zum Herunterladen einer angehängten PDF-Datei zu bewegen, mit deren Hilfe sie schliesslich den Qbot-Trojaner auf dem Computer des Opfers installieren.


Der Inhalt der PDF-Datei imitiert eine Microsoft Office 365- oder Microsoft Azure-Warnung und empfiehlt dem Opfer, auf "Öffnen, um die angehängten Dateien anzuzeigen" zu klicken. Sobald die Datei geöffnet ist, wird ein Archiv von einem Remote-Server heruntergeladen.

In dem heruntergeladenen Archiv befindet sich eine .wsf-Datei (Windows Script File), die ein in JScript geschriebenes, verschleiertes Skript enthält. Wenn die WSF-Datei entschlüsselt wird, kommt ein PowerShell-Skript zum Vorschein.


Das PowerShell-Skript wird dann auf dem Computer des Opfers ausgeführt, um den Qbot-Trojaner herunterzuladen, der dann versucht, die Bankdaten des Opfers zu stehlen.


Weitere Informationen, und was Sie dagegen tun können, unter: Security Awareness Training & Simulated Phishing Platform (csf.ch)

2 Ansichten0 Kommentare

Aktuelle Beiträge

Alle ansehen

Wiederherstellen nach Ransomware-Angriff!

Nur 7% der Unternehmen können Datenprozesse innerhalb von 1-3 Tagen nach einer Ransomware-Attacke wiederherstellen. Neue Daten über die Fähigkeit von Unternehmen, auf Ransomware-Angriffe zu reagieren,

Microsoft Teams Chat-Angriff

Da die Menschen immer mehr auf Phishing-E-Mails aufmerksam werden, sind Cyberkriminelle gezwungen, auf alternative Plattformen auszuweichen, um ihre Opfer auszutricksen. Viele Unternehmen nutzen zum B

bottom of page