Anzeige

Malware Alert

Proofpoint, Inc., ein Next-Generation Cybersecurity- und Compliance-Unternehmen, hat eine Cyberkampagne beobachtet, bei der die Angreifer den US-Wahlkampf als Köder missbrauchen, um die Malware Emotet zu verbreiten. Im Rahmen der Kampagne wurden tausende von E-Mails an Organisationen in den USA verschickt, die einen infizierten Dateianhang im Word-Format enthielten.

Es kommt nicht zum ersten Mal vor, dass Cyberkriminelle aktuelle Themen in ihrem Sinne auszunutzen versuchen. Die Emotet-Malware sorgt in den vergangenen Jahren immer wieder für Schlagzeilen. Regelmäßig fallen ihr große und auch kleine Organisationen zum Opfer und kämpfen nach einer Infektion oft noch sehr lange mit den Schäden, die durch die Schadsoftware verursacht wurden.

Diesmal nutzen die Hintermänner von Emotet den aufgeheizten US-Wahlkampf als Köder, um ihre potenziellen Opfer in die Falle zu locken. Bei der Angriffswelle wurden tausende von E-Mails mit dem Betreff „Team Blue Take Action" an Hunderte von Organisationen in den USA geschickt. Team Blue steht dabei für die Demokratische Partei der USA. Die Angreifer versenden im Rahmen der Kampagne Dokumente im Word-Format, die mit der Malware Emotet infiziert sind.

Für ihren Angriff haben die Cyberkriminellen einen Originaltext von der Website der Demokraten kopiert und eine Zeile hinzugefügt, mit der der Empfänger aufgefordert wird, das angehängte Dokument zu öffnen. Dieses Word-Dokument trägt den Titel „Team Blue Take Action" und enthält Makros, die, wenn sie vom Empfänger aktiviert werden, Emotet herunterladen und installieren. Emotet dient dabei zunächst nur als eine Art Türöffner und lädt in einem zweiten Schritt andere Schadsoftware wie Qbot "partner01" und The Trick "morXXX" (z.B. "mor125").

Abbildung 1: E-Mail-Köder mit infiziertem Dateianhang zur Verbreitung der Emotet-Malware

Bild: E-Mail-Köder mit infiziertem Dateianhang
zur Verbreitung der Emotet-Malware

 

Darüber hinaus existieren auch andere Betreffzeilen, unter denen diese E-Mails verschickt werden, wie:

  • Valanters 2020
  • Detailed information
  • List of works
  • Volunteer
  • Information

Und auch weitere Dateinamen:

  • Team Blue Take Action.doc
  • List of works.doc
  • Valanters 2020.doc
  • Detailed information.doc
  • Volunteer.doc

Der Trend hin zu Ködern, die politische Themen aufgreifen, folgt nur wenige Tage nach der ersten von mehreren TV-Debatten des US-Präsidenten im Wahljahr 2020. Die Debatte fand ein breites Medienecho, und da der Wahltag näher rückt, fühlen sich wahrscheinlich viele Wähler angesprochen, sich freiwillig für politische Zwecke oder in irgendeiner Weise bei der Wahl zu engagieren. Es ist jedoch unwahrscheinlich, dass dieser Trend von einer bestimmten politischen Ideologie befeuert wird. Wie bei früheren Attacken, die aktuelle Themen wie COVID-19- oder Greta Thunberg aufgriffen, versucht TA542 – die Hackergruppe hinter Emotet – so viele Empfänger wie möglich zu erreichen, indem sie sich ein populäres Thema zunutze macht.

Aus der jetzigen Kampagne wird erneut deutlich, dass Angreifer gar nicht erst versuchen, technische Schwachstellen in großem Format anzugreifen, sondern den Menschen und seine Neugier – hier auch sein Engagement – auszunutzen. Es reicht also keineswegs, Virenscanner und Firewalls auf dem neuesten Stand zu halten. Ergänzt werden müssen diese technischen Maßnahmen folglich durch das Schulen, Trainieren und damit Sensibilisieren der Menschen für die Tricks der Cyberkriminellen. Denn nur durch das Zusammenspiel von Mensch und Technik lässt sich die digitale Sicherheit nachhaltig verbessern.

www.proofpoint.com/de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Cybercrime
Okt 01, 2020

Cyberkriminelle haben sich der Corona-Krise schnell angepasst

Ob Daten-Klau, betrügerische Fake-Webseiten oder Schadsoftware: Cyberkriminelle haben…
Email Virus
Sep 01, 2020

Emotet meldet sich mit weiteren Sprachen und QBot-Malware zurück

Vor wenigen Wochen erst konnte Proofpoint die Rückkehr der Hackergruppe TA542 (Threat…

Weitere Artikel

Trojaner

Hacker greifen mit einer neuen Version von DanaBot an

Die Experten von Proofpoint, Inc., haben eine aktualisierte Version der DanaBot-Malware entdeckt, die bereits von Cyberkriminellen eingesetzt wird. DanaBot ist ein Trojaner, der von Angreifern zum Diebstahl vertraulicher Bankdaten genutzt wird.
Phishing

Phishing-E-Mails im Zusammenhang mit Home Office nehmen zu

KnowBe4, der Anbieter der weltweiten Plattform für die Schulung des Sicherheitsbewusstseins und simuliertes Phishing, veröffentlicht die Ergebnisse seines Q4 2020 Phishing Reports.
Security Breach

Security Alert: Aktiv ausgenutzte Sicherheitslücke in iOS

Gleich zwei kritische Sicherheitslücken in iOS-Geräten bedrohen Nutzer - Apple warnt sogar selbst vor Angriffen. Tim Berghoff von G DATA ordnet den Vorfall ein.
Ransomware

Unzureichender Homeoffice-IT-Schutz macht es Ransomware leicht

Zu schwach, zu offen, zu einseitig. Heimische Arbeitsplätze sind für Ransomware-Angriffe schlecht gewappnet. Gerade die Endgeräte der Mitarbeitenden, ob mobil oder stationär, sind das primäre Ziel von Attacken.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!