{"id":72251,"date":"2021-04-08T08:00:00","date_gmt":"2021-04-08T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=72251"},"modified":"2021-04-06T17:05:08","modified_gmt":"2021-04-06T15:05:08","slug":"der-unsichtbare-feind","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/der-unsichtbare-feind\/","title":{"rendered":"Der unsichtbare Feind"},"content":{"rendered":"\n<p>Internetverbindungsprobleme, unerkl\u00e4rbare Einbr\u00fcche der Performance, oder der E-Mail-Server befindet sich auf einer Blacklist \u2013 seit dem vierten Quartal 2020 h\u00e4ufen sich F\u00e4lle, in denen deutsche Nutzer von Windows-Computern \u00fcber unspezifische Auff\u00e4lligkeiten berichten. Gootkit, ein altbekannter Banking-Trojaner, ist zur\u00fcck und hat es insbesondere auf deutsche Anwender abgesehen. <\/p>\n\n\n\n<p>In den meisten F\u00e4llen bemerken die Opfer nicht, dass ihre Rechner kompromittiert wurden, bis sie im besten Fall eine Meldung \u00fcber ihren Internet Service Provider erhalten, dass eines ihrer Ger\u00e4te mit einem Botnetz kommuniziert. Die danach durch den Nutzer erfolgten \u00dcberpr\u00fcfungen mittels Antivirenprogrammen zeigen \u00fcberwiegend keine Infektion, sodass die Ratlosigkeit gro\u00df ist.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-881144468\"><div id=\"great-2068490240\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Bei Gootkit handelt es sich um einen seit 2014 bekannten Banking-Trojaner. Dieser verf\u00fcgt \u00fcber zahlreiche b\u00f6sartige Funktionen, um Informationen von den Rechnern seiner Opfer zu stehlen. Hierzu geh\u00f6rt eine Keylogger-Funktionalit\u00e4t wie auch die F\u00e4higkeit der Videoaufzeichnung des Bildschirms oder auch der Remote Access f\u00fcr die Angreifer. <\/p>\n\n\n\n<p>In einigen F\u00e4llen wurden zus\u00e4tzlich ungewollte Weiterleitungsregelungen in E-Mail-Postf\u00e4chern eingerichtet, um diese zum Beispiel f\u00fcr nachfolgende Phishingkampagnen abflie\u00dfen zu lassen. Nach einer einj\u00e4hrigen Pause ist dieser Trojaner mit einer neuen Tarnung zur\u00fcck.<\/p>\n\n\n\n<p>Die Weiterentwicklung dieses Trojaners erlaubt nach Erlangen der Persistenz eine dateilose Existenz auf dem Rechner seines Opfers. Er liegt somit nicht als eine selbstst\u00e4ndige Datei auf der Festplatte vor, sondern agiert lediglich im Arbeitsspeicher. Damit er auch einen Neustart des Computers \u00fcbersteht, liegt sein obfuskierter Code in variierenden Schl\u00fcsseln der Windows-Registrierungsdatenbank. So gelingt es dem Trojaner, sich vor einigen Intrusion-Preven\u00adtion-L\u00f6sungen und Antivirenprogrammen erfolgreich zu verstecken. <\/p>\n\n\n\n<p>In der aktuellen Bedrohungswelle missbrauchen Kriminelle fremde Webserver mit Sicherheitsl\u00fccken, um potenziellen Besuchern mittels SEO Poisoning gef\u00e4lschte, speziell auf deren Anliegen zugeschnittene Forenbeitr\u00e4ge anzuzeigen. Dies hat zur Folge, dass bei einer Internetsuche, insbesondere nach Vorlagen und Mustern, das Opfer auf einen dynamisch erstellten, hilfreich klingenden Forumsbeitrag trifft, in welchem sich eine Datei mit der passenden Vorlage zum Download befindet. Hierbei kann man bemerken, dass diese Datei die Suchbegriffe des Opfers im Dateinamen tr\u00e4gt, um attraktiv und unverd\u00e4chtig zu klingen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Aktiv mitdenken<\/h3>\n\n\n\n<p>Wird diese Datei heruntergeladen und anschlie\u00dfend ausgef\u00fchrt, nimmt die Infektion ihren Lauf. Das in der Datei enthaltene JavaScript-Programm stellt unbemerkt eine Verbindung zu seinem Command-&amp;-Control-Server her und l\u00e4dt ein weiteres Skript herunter, das die eigentliche Schadsoftware beinhaltet. In den meisten F\u00e4llen handelt es sich um die dateilose Variante des Trojaners Gootkit. <\/p>\n\n\n\n<p>In einigen F\u00e4llen wurde jedoch eine Verteilung einer ebenfalls dateilosen Variante der Ransomware REvil beobachtet. REvil, auch als Sodinokibi bekannt, wird als Ransomware as a Service (RaaS) distribuiert und geh\u00f6rt zu den Verschl\u00fcsselungstrojanern mit zus\u00e4tzlicher Erpressung durch Datenabfluss und -ver\u00f6ffentlichung. <\/p>\n\n\n\n<p>Wurde ein Rechner mit einer solchen dateilosen Schadsoftware infiziert, sollte umgehend professionelle Hilfe in Anspruch genommen werden, um das Ausma\u00df des Schadens und die Auswirkungen der Schadsoftware einsch\u00e4tzen zu k\u00f6nnen. Nur so k\u00f6nnen anschlie\u00dfend die richtigen Ma\u00dfnahmen zur Bereinigung durchgef\u00fchrt werden.<\/p>\n\n\n\n<p>Um es nicht erst zu einer Infektion kommen zu lassen, muss der Anwender aktiv mitdenken. K\u00f6nnen die Herkunft und die Plausibilit\u00e4t eines E-Mail-Anhangs oder des Downloads zweifelsfrei festgestellt werden? Ist man sich nicht sicher, so gilt generell: Mauszeiger weg von der Datei!<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/e3mag.com\/partners\/networker-solutions-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner.jpg\" alt=\"networker-solutionsCI-Banner.jpg\" class=\"wp-image-72257\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/03\/networker-solutionsCI-Banner-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle finden neue Wege, um an sensible Daten ihrer Opfer<br \/>\nzu gelangen \u2013 unerkannt mittels dateiloser Schadsoftware. CERT-Bund und zahlreiche Sicherheitsforscher warnen vor diesen Angriffen.<\/p>\n","protected":false},"author":2301,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,38859],"tags":[1790],"coauthors":[38931],"class_list":["post-72251","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-21-03","tag-it-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyberkriminelle finden neue Wege, um an sensible Daten ihrer Opfer<br \/>\nzu gelangen \u2013 unerkannt mittels dateiloser Schadsoftware. CERT-Bund und zahlreiche Sicherheitsforscher warnen vor diesen Angriffen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-21-03\/\" rel=\"category tag\">MAG 21-03<\/a>","author_info_v2":{"name":"Silvana R\u00f6\u00dfler","url":"https:\/\/e3mag.com\/de\/author\/silvana-roessler-networker-solutions\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/72251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2301"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=72251"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/72251\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=72251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=72251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=72251"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=72251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}