Anzeige

Trojaner

Nach einem Cyberangriff mit dem Trojaner Emotet vor fünf Monaten ist das Berliner Kammergericht noch immer weitgehend offline. Vor wenigen Tagen enthüllte ein Bericht, dass der Sicherheitsvorfall deutlich verheerender war, als zunächst angenommen: Unbekannte erhielten vollumfänglichen Datenzugriff.

Heise, letztes Jahr selbst von Emotet betroffen, spricht von einem „IT-Totalschaden“, denn die gesamte Infrastruktur muss neu aufgebaut werden.

Emotet hat in den vergangenen Wochen immer wieder für spektakuläre Schlagzeilen gesorgt: Die Universität Gießen musste wochenlang offline gehen, in Frankfurt blieben Ämter vorübergehend geschlossen und im Klinikum Fürth konnten zeitweise keine neuen Patienten aufgenommen werden.

Die jüngste Angriffswelle in Deutschland ist nur eine unter vielen, seit Emotet 2014 zum ersten Mal auf der Bildfläche erschienen ist. Cisco Talos, eine der größten Threat-Research-Organisationen der Welt, beschäftigt sich seitdem intensiv mit der Schadsoftware. Anlässlich des Safer Internet Days 2020 gibt Talos Einblicke, wie sie Emotet funktioniert und wie man sich schützt.

Emotet ist ein Trojaner, der typischerweise über Spam-E-Mails verbreitet wird. Ausgehend von gehackten E-Mail-Konten fingiert Emotet E-Mails mit Betreff, Anrede und Signatur, die an vorherige Nachrichten anknüpfen. „Besonders problematisch an Emotet ist, dass diese Spam-Mails sehr authentisch aussehen. Sie scheinen von Freunden, Nachbarn oder Kollegen zu kommen und beziehen sich auf vorherige Nachrichten. Schädliche Dateianhänge oder URLs werden daher unbedacht geöffnet und das Gerät infiziert“, erklärt Holger Unterbrink, Security Researcher, Cisco Talos Threat Intelligence.

Schadsoftware Emotet

Besonders verbreitet sind Office-Dokumente, die Emotet installieren, sobald Makros ausgeführt werden. Das Besondere: Hat sich Emotet einmal eingenistet, fungiert er als Einfallstor für weitere Schadprogramme. Welche das sind, hängt von dem jeweiligen Gerät ab. Emotet greift an, wo am meisten zu holen ist – Daten oder Geld. So werden zum Beispiel die Ransomware Ryuk oder Trickbot, ein Trojaner, der Zahlungsinformationen ausliest, nachgeladen.

Beispielszenarien:

  • Wenn sich Banking-Webseiten in der Browserchronik finden, stellt Emotet Banking-Module bereit, um Anmeldeinformationen zu stehlen.
  • Handelt es sich um ein High-End-Gerät? Dann verfügt der Eigentümer wahrscheinlich über ein hohes Einkommen. Damit stellt Emotet Module für Malware-Verteilung bereit und installiert Ransomware oder Krypto-Mining-Software.
  • Kann über das Gerät auf einen Server im Netzwerk zugegriffen werden, installiert Emotet Module für die Netzwerkverteilung, um sich weiter zu verbreiten.

Um zu verhindern, dass er entdeckt wird, verwendet Emotet zahlreiche Tricks: bei jedem neuen Abruf wird der Code leicht verändert, sodass signaturbasierte Virenscanner ihn oft nicht oder zu spät erkennen.

„Da Emotet immer wieder in neuem Gewand auftritt, gibt es keinen hundertprozentigen Schutz.“, erklärt Unterbrink. „Werden einige einfache Grundregeln befolgt, wird das Infektionsrisiko jedoch deutlich minimiert.“

Cisco Talos rät:

  • Auch E-Mails von bekannten Kontakten kritisch prüfen – im Zweifel beim Absender nachfragen, bevor verdächtige Anhänge geöffnet werden.
  • Keine Makros oder andere „aktive Inhalte“ innerhalb von Office-Dokumenten aktivieren.
  • Betriebssytem und Virenschutzprogramm auf dem aktuellen Stand halten – neue Updates und Patches sollten so schnell wie möglich installiert werden.
  • Regelmäßig Backups anlegen: Daten aller Clients regelmäßig auf Netzlaufwerken, externen Festplatten oder in der Cloud speichern.
  • Aktuelle Cybersecurity-Lösungen verwenden, die Bedrohungen erkennen, bevor sie Schaden anrichten. 

www.cisco.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hackergruppe

Hackergruppe attackiert gezielt Fintech-Unternehmen

Fintech-Unternehmen in der EU und Großbritannien sind das primäre Ziel der Hackergruppe hinter dem Schadprogramm Evilnum. ESET Forscher haben auf Welivesecurity.de eine eingehende Analyse zur Vorgehensweise der APT-Gruppe (Advanced Persistent Threat) und der…
Phishing

Unternehmen sind beliebtes Ziel für Phishing-Angriffe

Deutsche Unternehmen sind besonders häufig im Visier krimineller Phishing-Angriffe. Dieses Risiko hat sich in der Corona-Pandemie nochmals verstärkt. Das zeigt der aktuelle Phishing-Report von Cofense. TÜV SÜD arbeitet als Partnerunternehmen mit Cofense bei…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!