Hacker Spam

Schon seit längerem sind Emotet-Angriffe das Werkzeug der Wahl von Cyberkriminellen, die über Spam-Mails Erpressungen im großen Stil automatisieren. In Deutschland warnt das BSI vor der tückischen Schadsoftware – zu den Opfern der gehäuften Angriffe zählten zuletzt Universitäten, Kliniken und sogar Bundesbehörden.

Wie Emotet funktioniert und was es bei der Prävention zu beachten gilt, erklärt Kimberly Goody, Senior Manager, Cybercrime Analysis bei FireEye, im folgenden Statement.

Als Spam-Aktion ist Emotet der erste Schritt in einem kriminellen Vorgang, der zur Infektion durch beliebig viele Malware-Familien führen kann. Zurzeit schleust Emotet die Banking-Malware Trickbot ein, die bereits die Tore zu enormen Ransomware-Aktivitäten geöffnet hat.

Seit einigen Jahren ist Emotet konstant eine der meistverbreiteten Malware-Familien, sie hat nahezu jeden Sektor im Visier. Nach einem kurzen Rückgang über die Feiertage konnten wir erneute und zunehmende Aktivität beobachten.

Emotet-Malware verbreitet sich in der Regel über bösartige E-Mails mit Inline-Links oder angehängten Makro-Dokumenten. Zwar verwendet sie auch allgemeinere Köder wie Rechnungs- und Zahlungsthemen – weitaus problematischer ist jedoch ihre Fähigkeit, bestehende E-Mail-Threads zu kapern. Indem sich Emotet vorhandene Korrespondenzen gewissermaßen als E-Mail-Vorlage zunutze macht, wirkt sie authentischer auf die Empfänger.

Jeder ist ein mögliches Ziel. Indem Angreifer eine automatische Personalisierung verwenden, vermitteln sie den potenziellen Opfern das Gefühl, dass die E-Mails an sie gerichtet und relevant sind – trotz ihrer opportunistischen Verbreitung. Dies erfordert eine Änderung der Art und Weise, wie Personen auf das Erkennen verdächtiger E-Mails trainiert werden. Man kann nicht mehr blind jeder E-Mail vertrauen, selbst wenn sie auf den ersten Blick von Kollegen und Freunden zu kommen scheint. Insbesondere bei E-Mails mit Links oder Anhängen ist Vorsicht geboten. Solange unklar ist, welchen Zweck sie erfüllen, sollten Benutzer keine Makros oder andere aktive Inhalte innerhalb eines Dokuments aktivieren – zumindest, bis sie sich bei dem Absender über einen alternativen Kommunikationskanal rückversichert haben.

Kimberly Goody, Senior Manager, Cyber Crime Analysis
Kimberly Goody
Senior Manager, Cyber Crime Analysis, FireEye
(Bildquelle: FireEye)

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Trojaner
Jan 24, 2020

Die Emotet-Angriffswelle hält Deutschland weiter in Atem

Stadtverwaltungen, Kliniken und Universitäten hatten in letzter Zeit vermehrt mit…
Malware
Jan 15, 2020

Top Malware für Dezember 2019

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software…
Malware
Nov 19, 2019

Emotet hält Deutschland in Atem

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software…

Weitere Artikel

Hacker Cloud

Neue Angriffsart Cloud Snooper kommuniziert via Firewalls

Die Security-Experten der SophosLabs haben eine neue Cyberattacke namens Cloud Snooper aufgedeckt. Die Angriffsmethode verwendet eine bislang unbekannte Kombination aus Hackertechniken, um Schadsoftware den Weg frei zu machen und ungehemmt auf Servern mit…
Ransomware

Über 61 Millionen blockierte Ransomware-Angriffe im Jahr 2019

Trend Micro stellt seinen Security Roundup Report für 2019 vor. Der Bericht beschreibt die wichtigsten Entwicklungen in der Bedrohungslandschaft, um Unternehmen beim Schutz ihrer Infrastrukturen vor aktuellen und neu auftretenden Bedrohungen zu helfen.
Cybercrime Roboter

Milliarden Verluste durch ungeschützte Maschinenidentitäten

Venafi und AIR Worldwide geben die Ergebnisse eines Berichts über die wirtschaftlichen Auswirkungen schlecht geschützter Maschinenidentitäten bekannt. Dem Bericht zufolge könnten Verluste zwischen 51 und 72 Milliarden US-Dollar für die Weltwirtschaft durch…
Daten Gesundheitswesen

Datenschutzverletzungen im Gesundheitswesen

Bitglass, hat seinen sechsten jährlichen „Healthcare Breach Report“ veröffentlicht. Der aktuelle Bericht untersucht Datenschutzverletzungen im Jahr 2019, vergleicht sie mit denen früherer Jahre und gewährt Einblick in die wichtigsten Entwicklungen und…
Hacker Schloss

Cyberkriminelle zielen bei Angriffen auf Finanzdienstleister vermehrt auf APIs ab

Akamai (NASDAQ: AKAM) hat den „State of the Internet“-Sicherheitsbericht 2020: Finanzdienstleistungen – Versuche einer feindlichen Übernahme veröffentlicht. Die Forschungsergebnisse zeigen, dass sich die Angriffsstrategie von Cyberkriminellen im Zeitraum von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!