Anzeige

Trojaner

Nach einem Cyberangriff mit dem Trojaner Emotet vor fünf Monaten ist das Berliner Kammergericht noch immer weitgehend offline. Vor wenigen Tagen enthüllte ein Bericht, dass der Sicherheitsvorfall deutlich verheerender war, als zunächst angenommen: Unbekannte erhielten vollumfänglichen Datenzugriff.

umfänglichen Datenzugriff.

Heise, letztes Jahr selbst von Emotet betroffen, spricht von einem „IT-Totalschaden“, denn die gesamte Infrastruktur muss neu aufgebaut werden.

Emotet hat in den vergangenen Wochen immer wieder für spektakuläre Schlagzeilen gesorgt: Die Universität Gießen musste wochenlang offline gehen, in Frankfurt blieben Ämter vorübergehend geschlossen und im Klinikum Fürth konnten zeitweise keine neuen Patienten aufgenommen werden.

Die jüngste Angriffswelle in Deutschland ist nur eine unter vielen, seit Emotet 2014 zum ersten Mal auf der Bildfläche erschienen ist. Cisco Talos, eine der größten Threat-Research-Organisationen der Welt, beschäftigt sich seitdem intensiv mit der Schadsoftware. Anlässlich des Safer Internet Days 2020 gibt Talos Einblicke, wie sie Emotet funktioniert und wie man sich schützt.

Emotet ist ein Trojaner, der typischerweise über Spam-E-Mails verbreitet wird. Ausgehend von gehackten E-Mail-Konten fingiert Emotet E-Mails mit Betreff, Anrede und Signatur, die an vorherige Nachrichten anknüpfen. „Besonders problematisch an Emotet ist, dass diese Spam-Mails sehr authentisch aussehen. Sie scheinen von Freunden, Nachbarn oder Kollegen zu kommen und beziehen sich auf vorherige Nachrichten. Schädliche Dateianhänge oder URLs werden daher unbedacht geöffnet und das Gerät infiziert“, erklärt Holger Unterbrink, Security Researcher, Cisco Talos Threat Intelligence.

Schadsoftware<span class= Emotet" src="/images/Bilder-ITS/Cisco_Schadsoftware-Emotet_600.jpg" style="margin: 5px;" />

Besonders verbreitet sind Office-Dokumente, die Emotet installieren, sobald Makros ausgeführt werden. Das Besondere: Hat sich Emotet einmal eingenistet, fungiert er als Einfallstor für weitere Schadprogramme. Welche das sind, hängt von dem jeweiligen Gerät ab. Emotet greift an, wo am meisten zu holen ist – Daten oder Geld. So werden zum Beispiel die Ransomware Ryuk oder Trickbot, ein Trojaner, der Zahlungsinformationen ausliest, nachgeladen.

Beispielszenarien:

  • Wenn sich Banking-Webseiten in der Browserchronik finden, stellt Emotet Banking-Module bereit, um Anmeldeinformationen zu stehlen.
  • Handelt es sich um ein High-End-Gerät? Dann verfügt der Eigentümer wahrscheinlich über ein hohes Einkommen. Damit stellt Emotet Module für Malware-Verteilung bereit und installiert Ransomware oder Krypto-Mining-Software.
  • Kann über das Gerät auf einen Server im Netzwerk zugegriffen werden, installiert Emotet Module für die Netzwerkverteilung, um sich weiter zu verbreiten.

Um zu verhindern, dass er entdeckt wird, verwendet Emotet zahlreiche Tricks: bei jedem neuen Abruf wird der Code leicht verändert, sodass signaturbasierte Virenscanner ihn oft nicht oder zu spät erkennen.

„Da Emotet immer wieder in neuem Gewand auftritt, gibt es keinen hundertprozentigen Schutz.“, erklärt Unterbrink. „Werden einige einfache Grundregeln befolgt, wird das Infektionsrisiko jedoch deutlich minimiert.“

Cisco Talos rät:

  • Auch E-Mails von bekannten Kontakten kritisch prüfen – im Zweifel beim Absender nachfragen, bevor verdächtige Anhänge geöffnet werden.
  • Keine Makros oder andere „aktive Inhalte“ innerhalb von Office-Dokumenten aktivieren.
  • Betriebssytem und Virenschutzprogramm auf dem aktuellen Stand halten – neue Updates und Patches sollten so schnell wie möglich installiert werden.
  • Regelmäßig Backups anlegen: Daten aller Clients regelmäßig auf Netzlaufwerken, externen Festplatten oder in der Cloud speichern.
  • Aktuelle Cybersecurity-Lösungen verwenden, die Bedrohungen erkennen, bevor sie Schaden anrichten. 

www.cisco.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

DDoS

DDoS-Attacken per Smartphone

ESET hat in diesem Jahr erstmals einen DDoS-Angriff per Mobile-Botnet aufgedeckt. Die Täter attackierten mit infizierten gekaperten Zombie-Smartphones die Webseite.
Malware

Mehr als 27.800 neue Varianten von Emotet im ersten Halbjahr 2020

Im ersten Halbjahr haben Cyberkriminelle das Tempo weiter erhöht und ihren Schadcode in immer kürzeren Abständen mit Packern vor Antiviren-Lösungen versteckt.
Ransomware

Ransomware ist eine digitale Pandemie

Ransomware hat sich, ähnlich wie das Coronavirus, von einer Epidemie zu einer Pandemie gewandelt. Der wichtige Unterschied besteht darin, dass es sich bei Ransomware um eine digitale Pandemie handelt. Die verschiedenen Stämme beider Viren entwickeln sich…
Cyberattack

Cyberattacken größeres Geschäftsrisiko als Pandemien

Auf der it-sa 365 wurde die Studie der IDG-Marktforscher vorgestellt und gibt Auskunft über die wichtigsten Prioritäten und Verteilung der Security Budgets 2021. Anforderungen an die IT-Sicherheit von Unternehmen steigen beständig wegen externer Bedrohungen,…
Cybercrime

BSI-Lagebericht: Corona verschärft Cyber-Gefährdungslage

Die Corona-Pandemie hat großen Einfluss auf die Cyber-Sicherheitslage in Deutschland. Corona hat für einen Digitalisierungsschub in Deutschland gesorgt, den es nachhaltig zu gestalten, aber auch abzusichern gilt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!