Anzeige

Malware

Es wurde bekannt, dass sich der Trojaner Emotet erneut im Umlauf befindet – er versteckt sich unter anderem hinter gefälschten E-Mails von Amazon, Telekom oder Vodafone.

Bei den Mails handelt es sich um sehr professionell erstellte und dadurch täuschend echt aussehende Phishing-Nachrichten, die den Leser dazu verleiten, das Attachment zu öffnen. Der Grund für die hohe Glaubwürdigkeit der Nachrichten ist die Tatsache, dass die Angreifer sich Technologien wie Machine Learning oder KI bedienen, um die E-Mails möglichst vertrauensvoll erscheinen zu lassen.

Im Anhang der Nachricht findet sich in einem Großteil der Fälle eine unechte Rechnung als Word-Dokument mit eingebetteter Makrofunktion. Öffnet der Empfänger den schadhaften Anhang, ist der Rechner infiziert und der Trojaner befindet sich im System. Wird der Schadcode ausgeführt, verwendet dieser auch hier extrem fortgeschrittene Technologien und Exploits zur internen Weiterverarbeitung. So wurde beispielsweise festgestellt, dass Emotet den sogenannten Eternal Blue Exploit verwendet – jene Schwachstelle, die der US-Geheimdienst NSA jahrelang nutzte, bevor diese an Microsoft gemeldet wurde. Zwar gibt es Patches für den Exploit, doch diese sind bisher unter Nutzern nicht sehr weit verbreitet. Der CERT-Bund des BSI, das Computer Emergency Response Team für Bundesbehörden warnte Anfang letzter Woche auf Twitter ausdrücklich vor den gefälschten Mails.

Bezüglich der Schutzvorkehrungen im Hinblick auf Emotet gibt es eine Reihe von Maßnahmen, die User und Unternehmen ergreifen können, um sich zu schützen. Im Hinblick auf Spoofing ist es sinnvoll, auf eine Lösung zur E-Mailsicherheit zurückzugreifen, die über ein Feature zur Spoof Detection verfügt, welche sich idealerweise in den Regeln zur Spam-Filterung einstellen lässt. Sinnvoll ist es auch, wenn Lösungen die Einrichtung und Verwendung von DMARC (Domain-based Message Authentication, Reporting and Conformance) unterstützen. Das Besondere bei diesem DNS-basierten Verfahren ist, dass auch der “From”-Header einer Mail berücksichtigt und überprüft wird, sodass “From”-Spoofing dadurch verhindert werden kann.

Allerdings sind selbstverständlich nicht alle Emotet-Angriffe auf Spoofing zurückzuführen. In manchen Fällen werden E-Mailadressen verwendet, die legitim und nicht gefälscht sind, allerdings gehackt wurden. Hier ist es sinnvoll, wenn die eingesetzte Lösung zur E-Mailsicherheit Funktionen bietet, mit dessen Hilfe ausführbare Dateien von Vornherein geblockt werden können. Auch lassen sich bei einigen Herstellern verschlüsselte Archive und „gefährliche“ Dateiendungen, oder sogar jegliche Dokumente mit aktiven Inhalten, blockieren. Um zusätzliche Sicherheit zu gewähren, sollte die Schutzlösung um Antivirussoftware erweitert werden – manche Hersteller bieten die Möglichkeit der Erweiterung um bis zu drei Virenscanner. Dies ist als erweiterte Maßnahme in jedem Falle sinnvoll, da sich die Erkennungsrate der Scanner wesentlich erhöht.

Abgesehen von technischen Maßnahmen sollten Unternehmen unbedingt auf ihre ausgehenden Daten achten - schließlich müssen die Angreifer ihre Informationen über den Betrieb irgendwo eingesehen haben. Diese Unternehmensdaten könnten aus Word-Dokumenten stammen, die im Web verfügbar sind. Sie enthalten (Dokument)-Eigenschaften, und somit gleichzeitig Informationen über den Betrieb, welche die Angreifer zu ihrem Vorteil nutzen können. All diese Maßnahmen in Kombination führen dazu, dass Nutzer und Unternehmen gut gewappnet sind vor dem Kompromittieren ihrer Daten und dem damit einhergehenden finanziellen Schaden sowie dem oftmals nicht messbaren Reputationsverlust.

Michael Kretschmer, VP EMEA, Clearswift RUAG Cyber Security

www.clearswift.de

 


Weitere Artikel

Ransomware

Die Ransomware-Krise braucht einen globalen Lösungsansatz

Ransomware hat sich mittlerweile zu einem globalen Problem entwickelt. Cyberkriminelle Gruppen operieren von Ländern aus, die ihnen einen sicheren Unterschlupf bieten und es ihnen ermöglichen, sogar raffinierteste Angriffe zu starten. Um eine Eskalation zu…
Facebook Hacker

Spionagekampagne gegen Kurden durch hinterhältige Facebook-Posts

ESET-Forscher haben eine mobile Spionagekampagne untersucht, die sich gezielt gegen Kurden richtet. Die Operation läuft mindestens seit März 2020 und verbreitet sich über spezielle Facebook-Profile. Hierüber werden zwei Android-Backdoors verteilt, die als 888…
Ransomware

Großteil der Unternehmen zweifelt an eigener Ransomware-Resilienz

Anhaltende Cyberbedrohungen und neue Technologien wie Cloud-native Anwendungen, Kubernetes-Container und Künstliche Intelligenz stellen Unternehmen weltweit bei der Datensicherung vor große Herausforderungen. Das zeigt der Dell Technologies 2021 Global Data…
Hacker E-Mail

E-Mail-Account gehackt – Was nun?

Was tun, wenn man die Kontrolle über das E-Mail-Konto verloren hat? Wie sollte man sich im Fall der Fälle verhalten und welche Maßnahmen sollten ergriffen werden, um den Schaden eines gehackten E-Mail-Accounts so gering wie möglich zu halten.
Hacker

48 Prozent der ICS-Experten wissen nicht, ob sie gehackt wurden

Das SANS Institute veröffentlicht die Ergebnisse seiner Umfrage zur ICS-Sicherheit 2021. Die OT-Cybersicherheitslandschaft hat sich in den letzten zwei Jahren seit dem Erscheinen der letzten Studie erheblich verändert.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.