Anzeige

Hacker Spam

Schon seit längerem sind Emotet-Angriffe das Werkzeug der Wahl von Cyberkriminellen, die über Spam-Mails Erpressungen im großen Stil automatisieren. In Deutschland warnt das BSI vor der tückischen Schadsoftware – zu den Opfern der gehäuften Angriffe zählten zuletzt Universitäten, Kliniken und sogar Bundesbehörden.

Wie Emotet funktioniert und was es bei der Prävention zu beachten gilt, erklärt Kimberly Goody, Senior Manager, Cybercrime Analysis bei FireEye, im folgenden Statement.

Als Spam-Aktion ist Emotet der erste Schritt in einem kriminellen Vorgang, der zur Infektion durch beliebig viele Malware-Familien führen kann. Zurzeit schleust Emotet die Banking-Malware Trickbot ein, die bereits die Tore zu enormen Ransomware-Aktivitäten geöffnet hat.

Seit einigen Jahren ist Emotet konstant eine der meistverbreiteten Malware-Familien, sie hat nahezu jeden Sektor im Visier. Nach einem kurzen Rückgang über die Feiertage konnten wir erneute und zunehmende Aktivität beobachten.

Emotet-Malware verbreitet sich in der Regel über bösartige E-Mails mit Inline-Links oder angehängten Makro-Dokumenten. Zwar verwendet sie auch allgemeinere Köder wie Rechnungs- und Zahlungsthemen – weitaus problematischer ist jedoch ihre Fähigkeit, bestehende E-Mail-Threads zu kapern. Indem sich Emotet vorhandene Korrespondenzen gewissermaßen als E-Mail-Vorlage zunutze macht, wirkt sie authentischer auf die Empfänger.

Jeder ist ein mögliches Ziel. Indem Angreifer eine automatische Personalisierung verwenden, vermitteln sie den potenziellen Opfern das Gefühl, dass die E-Mails an sie gerichtet und relevant sind – trotz ihrer opportunistischen Verbreitung. Dies erfordert eine Änderung der Art und Weise, wie Personen auf das Erkennen verdächtiger E-Mails trainiert werden. Man kann nicht mehr blind jeder E-Mail vertrauen, selbst wenn sie auf den ersten Blick von Kollegen und Freunden zu kommen scheint. Insbesondere bei E-Mails mit Links oder Anhängen ist Vorsicht geboten. Solange unklar ist, welchen Zweck sie erfüllen, sollten Benutzer keine Makros oder andere aktive Inhalte innerhalb eines Dokuments aktivieren – zumindest, bis sie sich bei dem Absender über einen alternativen Kommunikationskanal rückversichert haben.

Kimberly Goody, Senior Manager, Cyber Crime Analysis
Kimberly Goody
Senior Manager, Cyber Crime Analysis, FireEye
(Bildquelle: FireEye)

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Trojaner
Jan 24, 2020

Die Emotet-Angriffswelle hält Deutschland weiter in Atem

Stadtverwaltungen, Kliniken und Universitäten hatten in letzter Zeit vermehrt mit…
Malware
Jan 15, 2020

Top Malware für Dezember 2019

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software…
Malware
Nov 19, 2019

Emotet hält Deutschland in Atem

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software…

Weitere Artikel

Ransomware

Unzureichender Homeoffice-IT-Schutz macht es Ransomware leicht

Zu schwach, zu offen, zu einseitig. Heimische Arbeitsplätze sind für Ransomware-Angriffe schlecht gewappnet. Gerade die Endgeräte der Mitarbeitenden, ob mobil oder stationär, sind das primäre Ziel von Attacken.
Ransomware

Ransomware wütet auch im Gesundheitswesen

Ransomware-Angriffe auf Unternehmen und andere Organisationen sind mittlerweile trauriger Alltag geworden. Das Gesundheitswesen ist da leider keine Ausnahme.
Hackerangriff

73% der weltweiten Passwörter können sofort geknackt werden

Laut der vom Passwortmanager NordPass zur Verfügung gestellten Daten können 73% der beliebtesten verwendeten Passwörter in weniger als einer Sekunde geknackt werden.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!