Anzeige

Hacker Spam

Schon seit längerem sind Emotet-Angriffe das Werkzeug der Wahl von Cyberkriminellen, die über Spam-Mails Erpressungen im großen Stil automatisieren. In Deutschland warnt das BSI vor der tückischen Schadsoftware – zu den Opfern der gehäuften Angriffe zählten zuletzt Universitäten, Kliniken und sogar Bundesbehörden.

Wie Emotet funktioniert und was es bei der Prävention zu beachten gilt, erklärt Kimberly Goody, Senior Manager, Cybercrime Analysis bei FireEye, im folgenden Statement.

Als Spam-Aktion ist Emotet der erste Schritt in einem kriminellen Vorgang, der zur Infektion durch beliebig viele Malware-Familien führen kann. Zurzeit schleust Emotet die Banking-Malware Trickbot ein, die bereits die Tore zu enormen Ransomware-Aktivitäten geöffnet hat.

Seit einigen Jahren ist Emotet konstant eine der meistverbreiteten Malware-Familien, sie hat nahezu jeden Sektor im Visier. Nach einem kurzen Rückgang über die Feiertage konnten wir erneute und zunehmende Aktivität beobachten.

Emotet-Malware verbreitet sich in der Regel über bösartige E-Mails mit Inline-Links oder angehängten Makro-Dokumenten. Zwar verwendet sie auch allgemeinere Köder wie Rechnungs- und Zahlungsthemen – weitaus problematischer ist jedoch ihre Fähigkeit, bestehende E-Mail-Threads zu kapern. Indem sich Emotet vorhandene Korrespondenzen gewissermaßen als E-Mail-Vorlage zunutze macht, wirkt sie authentischer auf die Empfänger.

Jeder ist ein mögliches Ziel. Indem Angreifer eine automatische Personalisierung verwenden, vermitteln sie den potenziellen Opfern das Gefühl, dass die E-Mails an sie gerichtet und relevant sind – trotz ihrer opportunistischen Verbreitung. Dies erfordert eine Änderung der Art und Weise, wie Personen auf das Erkennen verdächtiger E-Mails trainiert werden. Man kann nicht mehr blind jeder E-Mail vertrauen, selbst wenn sie auf den ersten Blick von Kollegen und Freunden zu kommen scheint. Insbesondere bei E-Mails mit Links oder Anhängen ist Vorsicht geboten. Solange unklar ist, welchen Zweck sie erfüllen, sollten Benutzer keine Makros oder andere aktive Inhalte innerhalb eines Dokuments aktivieren – zumindest, bis sie sich bei dem Absender über einen alternativen Kommunikationskanal rückversichert haben.

Kimberly Goody, Senior Manager, Cyber Crime Analysis
Kimberly Goody
Senior Manager, Cyber Crime Analysis, FireEye
(Bildquelle: FireEye)

Artikel zu diesem Thema

Trojaner
Jan 24, 2020

Die Emotet-Angriffswelle hält Deutschland weiter in Atem

Stadtverwaltungen, Kliniken und Universitäten hatten in letzter Zeit vermehrt mit…
Malware
Jan 15, 2020

Top Malware für Dezember 2019

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software…
Malware
Nov 19, 2019

Emotet hält Deutschland in Atem

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software…

Weitere Artikel

Cybercrime

Cyberkriminalität: Woher die Gefahr droht

Der aktuelle Cyber Security Threat Radar von Swisscom zeigt, wie Cyberkriminelle infolge der Pandemie ihre Angriffsmethoden angepasst haben: mit Attacken aufs Homeoffice und mit Einsatz neuster KI-Technologie.
Smartphone Scam

„Ihr Paket kommt bald“ – Smishing und was man dagegen tun kann

Cyberkriminalität gegen die Benutzer von Mobiltelefonen, ist proportional zu deren massenhafter Nutzung angestiegen. Im Fokus sind meist Android-basierte Geräte. Schlicht, weil es so viele davon gibt. Aber auch iPhone-Nutzer sind nicht vor Smishing und andere…
Hacker

Wie sich Hacker in der Pandemie Sozialleistungen erschleichen

Im Zuge von COVID-19 stellt der Staat zahlreiche finanzielle Hilfen für Unternehmen, Selbstständige und Familien bereit. Doch diese locken auch Betrüger und Cyberkriminelle an. In Deutschland fehlt häufig die nötige Infrastruktur zur Betrugsbekämpfung – auch…
CyberCrime

Die Pandemie des Internets: Rekordhoch des Bot-Traffics in 2020

Imperva, Inc., ein Unternehmen im Bereich Cybersecurity, mit dem Ziel, Daten und alle Zugriffswege auf diese zu schützen, verzeichnete im Jahr 2020 den höchsten Bad Bot-Traffic (25,6 %) seit der Einführung des Imperva Bad Bot Reports im Jahr 2014. Die…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.