Anzeige

Trojaner

Der gefährliche Trojaner „Emotet“ hält Unternehmen, Behörden und Privatpersonen auf Trab. Bereits im Dezember 2018 warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) erstmals vor der Malware. Stoppen konnte den Trojaner bisher niemand, er breitet sich unaufhaltsam weiter aus.

Emotet wurde ursprünglich als Banking-Schadsoftware konzipiert, die in fremde Computer eindringen und dort vertrauliche Daten sammeln sollte. Bereits 2014 entdeckten IT-Sicherheitsexperten den Trojaner. Emotet ist in der Lage, herkömmliche Antivirenprogramme zu täuschen und so den Computerschutz zu umgehen. Er verbreitet sich wie ein Computerwurm, kopiert sich immer wieder selbst und verteilt sich so beispielweise über das Intranet von Unternehmen. Da Emotet stetig weiterentwickelt wird, konnte der Verbreitung bisher nicht Einhalt geboten werden.

Medienberichten zufolge haben Hacker sehr authentische Phishing-Mails verschickt, in deren Anhang sich der Trojaner befindet. Die Nachrichten waren im Namen von Microsoft, Vodafone und der Telekom verfasst und lockten so bereits unzählige Menschen in die Falle.

Sobald die beigefügte Datei oder URL aktiviert wird, erfasst die Software sämtliche Kontakte und Konversationen aus E-Mail-Postfächern. Diese Informationen nutzen die Hacker wiederum dazu, das Schadprogramm innerhalb des gehackten Netzwerks weiter zu verbreiten. Durch zuvor exportierte Namen, Mailadressen und Signaturen werden die Empfänger mittels perfekt gefälschter Mails schnell dazu verleitet, die Malware ebenfalls zu aktivieren.

Ist ein Rechner erst infiziert, lädt Emotet weitere Schadprogramme herunter, die Zugangs- und Zahlungsinformationen exportieren können. Dadurch bemächtigt sich der Trojaner nicht nur einzelner Rechner, sondern kann in kürzester Zeit ganze Firmennetzwerke in seine Gewalt bringen. Dem BSI zufolge kam es in diesem Zusammenhang bei verschiedenen Unternehmen bereits zu schwerwiegenden Produktionsausfällen, die erhebliche finanzielle Schäden zur Folge hatten.

Verschiedene Faktoren können dabei helfen, PCs und andere elektronische Geräte vor Emotet zu schützen. Zunächst sollten bereitgestellte Sicherheitsupdates für Betriebssysteme und Anwendungsprogramme, wie Webbrowser oder E-Mail-Clients, installiert werden. Vorhandene Antivirenprogramme sollten außerdem immer auf dem neusten Stand gehalten und dafür regelmäßig aktualisiert werden. Zudem ist das Sichern wichtiger Daten in Form von regelmäßigen Back-ups im heutigen digitalen Zeitalter ein Muss. Abschließend kann nicht oft genug betont werden, dass auch bei vermeintlich bekannten Absendern Vorsicht ratsam ist und Dateianhänge oder URLs nie leichtfertig angeklickt werden sollten.

Doch was ist zu tun, wenn der Rechner oder das Unternehmensnetzwerk bereits betroffen sind? Am wichtigsten ist eine schnelle Kommunikation. Das Umfeld sollte unverzüglich über die Infektion eines Rechners oder Netzwerks in Kenntnis gesetzt werden, da vor allem die darin enthaltenen Mailkontakte gefährdet sind. Außerdem sollten alle Zugangsdaten, die auf den betroffenen Systemen gespeichert sind, umgehend geändert werden. Da durch Emotet heruntergeladene Schadprogramme teilweise sicherheitsrelevante Änderungen an infizierten Systemen vornehmen, ist es zudem ratsam, den infizierten Rechner neu aufzusetzen.

www.8com.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Bug Hacking

Bug-Bounty-Aktivität verdoppelt

Eine neue Facette der IT-Security: Durch die Corona-Krise ist ein erhöhter Überprüfungsbedarf für kurzfristig entwickelte Online-Dienste zu verzeichnen. Die Aktivitäten auf der Bug-Bounty-Aktivität haben sich verdoppelt.
Cybercrime Tastatur

Sicherheitslücken: Der natürliche Feind von Softwareprojekten

Kriminelle lieben Sicherheitslücken in Software. So können sie in Unternehmensnetze eindringen, Passwörter entwenden, Sicherheitsmaßnahmen überwinden oder Mitarbeiter manipulieren.
Hacker

Wie würde eine Welt ohne Hacker aussehen?

IT-Sicherheit ist für jedes Unternehmen eine große Herausforderung. Doch was schützt wirklich? Und wie würde eine Welt ohne Cyber-Bedrohungen aussehen?
Hacker E-Mail

E-Mail-Bedrohungen haben sich im vergangenen Jahr verändert

Der Cloud App Security Report 2019 von Trend Micro zeigt, wie sich E-Mail-Bedrohungen im vergangenen Jahr verändert haben. Zudem behandelt er den Einsatz von immer ausgefeilterer Malware sowie den potenziellen Missbrauch neuer Technologien im Bereich der…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!