Statement

Malware-Angriffswelle: Was Sie über Emotet wissen sollten

Schon seit längerem sind Emotet-Angriffe das Werkzeug der Wahl von Cyberkriminellen, die über Spam-Mails Erpressungen im großen Stil automatisieren. In Deutschland warnt das BSI vor der tückischen Schadsoftware – zu den Opfern der gehäuften Angriffe zählten zuletzt Universitäten, Kliniken und sogar Bundesbehörden.

Wie Emotet funktioniert und was es bei der Prävention zu beachten gilt, erklärt Kimberly Goody, Senior Manager, Cybercrime Analysis bei FireEye, im folgenden Statement.

Anzeige

Als Spam-Aktion ist Emotet der erste Schritt in einem kriminellen Vorgang, der zur Infektion durch beliebig viele Malware-Familien führen kann. Zurzeit schleust Emotet die Banking-Malware Trickbot ein, die bereits die Tore zu enormen Ransomware-Aktivitäten geöffnet hat.

Seit einigen Jahren ist Emotet konstant eine der meistverbreiteten Malware-Familien, sie hat nahezu jeden Sektor im Visier. Nach einem kurzen Rückgang über die Feiertage konnten wir erneute und zunehmende Aktivität beobachten.

Emotet-Malware verbreitet sich in der Regel über bösartige E-Mails mit Inline-Links oder angehängten Makro-Dokumenten. Zwar verwendet sie auch allgemeinere Köder wie Rechnungs- und Zahlungsthemen – weitaus problematischer ist jedoch ihre Fähigkeit, bestehende E-Mail-Threads zu kapern. Indem sich Emotet vorhandene Korrespondenzen gewissermaßen als E-Mail-Vorlage zunutze macht, wirkt sie authentischer auf die Empfänger.

Jeder ist ein mögliches Ziel. Indem Angreifer eine automatische Personalisierung verwenden, vermitteln sie den potenziellen Opfern das Gefühl, dass die E-Mails an sie gerichtet und relevant sind – trotz ihrer opportunistischen Verbreitung. Dies erfordert eine Änderung der Art und Weise, wie Personen auf das Erkennen verdächtiger E-Mails trainiert werden. Man kann nicht mehr blind jeder E-Mail vertrauen, selbst wenn sie auf den ersten Blick von Kollegen und Freunden zu kommen scheint. Insbesondere bei E-Mails mit Links oder Anhängen ist Vorsicht geboten. Solange unklar ist, welchen Zweck sie erfüllen, sollten Benutzer keine Makros oder andere aktive Inhalte innerhalb eines Dokuments aktivieren – zumindest, bis sie sich bei dem Absender über einen alternativen Kommunikationskanal rückversichert haben.

Kimberly

Goody

FireEye -

Senior Manager, Cyber Crime Analysis

(Bildquelle: FireEye)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.