Anzeige

Emotet

Die Security-Community beschäftigt sich seit 2014 mit der wandelbaren Ransomware. Das BSI sieht Emotet inzwischen sogar als „eine der größten Bedrohungen durch Schadsoftware weltweit“. In seinen ersten Ausführungen war Emotet als Trojaner für den Diebstahl von Berechtigungsnachweisen konzipiert.

Er sammelte Benutzernamen und Passwörter (meist im Zusammenhang mit Banken oder anderen Finanzdiensten) und verbreitete sich per Phishing-E-Mail. Die Malware hat sich in den vergangenen Jahren allerdings weiterentwickelt und ist durch diverse Anpassungen noch gefährlicher geworden. 

Im Jahr 2017 begann Emotet modularer zu werden: Anstatt auf eingebaute Fähigkeiten begrenzt zu sein, ist die Malware seitdem kompatibel mit verschiedenen Plug-Ins und Schnittstellen. Nahezu alle Arten von Malware und Trojanern können nun die Spam-Funktionen von Emotet nutzen, um sich zu verbreiten und dann sekundäre Malware-Pakete für bestimmte Funktionen herunterzuladen. 

2018 wurde beobachtet, wie Emotet E-Mails und Metadaten von infizierten Systemen sammelte. Es ist möglich, dass dies der Beginn der heutigen Ausbreitung war. Inzwischen durchsucht die Schadsoftware Posteingänge, findet dort Konversations-Threads und verwendet Antworten auf diese Threads, um andere Benutzer zu infizieren und im Anschluss daran sekundäre Malware-Programme wie TrickBot in das infizierte System nachzuladen. 

Modular in die Zukunft

Modulare Malware wie Emotet ist die Zukunft krimineller Cyber-Kampagnen. Viele Angriffe durch staatliche Akteure haben sich das modulare Design zunutze gemacht, so dass sie ein einziges Tool für die Erstinfektion verwenden, mithilfe dessen sie dann alle anderen Schadprogramme herunterladen können, die sie für den Angriff auf das Ziel benötigen (z.B. BlackEnergy). Dank dieser modularen Aktualisierung kann Emotet jetzt neben dem Diebstahl von Zugangsdaten auch für die Verteilung von Ransomware eingesetzt werden.

Die Angreifer streben danach, sich unerlaubten Netzwerkzugang über eine Vielzahl von Systemen zu erschleichen: privat, geschäftlich und staatlich. Da die Malware jetzt modular aufgebaut ist, können sie dann bestimmte Angriffe gezielt auf ausgewählte Opfer anwenden, um ihre finanziellen Gewinne zu maximieren. Im Kampf gegen diesen wandelbaren Feind gilt es vor allem wachsam zu bleiben und Mitarbeiter durch regelmäßige Sicherheitsschulungen über die Gefahren im Cyberraum aufzuklären.

Jonathan Couch, SVP Strategy bei ThreatQuotient, www.threatq.com


Artikel zu diesem Thema

Malware
Okt 23, 2020

Mehr als 27.800 neue Varianten von Emotet im ersten Halbjahr 2020

Im ersten Halbjahr haben Cyberkriminelle das Tempo weiter erhöht und ihren Schadcode in…
Ransomware
Okt 22, 2020

Ransomware ist eine digitale Pandemie

Ransomware hat sich, ähnlich wie das Coronavirus, von einer Epidemie zu einer Pandemie…
Malware
Okt 03, 2020

Emotet in verschlüsselten Anhängen

Die Cyberkriminellen hinter dem Banking-Trojaner Emotet unternehmen viel, um mit…

Weitere Artikel

Hacker

Hacker werden raffinierter und teilen sich Computer Vision-Tools

HP Inc. veröffentlicht mit dem neuen globalen „Threat Insights Report“ eine Analyse von realen Cybersecurity-Angriffen und Schwachstellen. Die Studie zeigt: Cybercrime-Aktivitäten nehmen rasant zu und werden immer raffinierter.
Phishing

Neuer Report zeigt Top Phishing-Maschen auf

Norton Labs, das globale Forschungs-Team von NortonLifeLock, veröffentlicht den zweiten Consumer Cyber Safety Pulse Report. Der quartalsweise erscheinende Report bietet wichtige Einblicke und Erkenntnisse in Cybersecurity-Vorfälle, die Verbraucher zum Ziel…
Hacker Russland

REvil-Ransomware – höfliche und russlandfreundliche Hacker

Vor allem jenseits des Atlantiks sorgte kürzlich ein Bericht der NBC für Furore: Dieser stellte fest, dass die REvil-Ransomware, die für die groß angelegte Kaseya-Supply-Chain-Attacke benutzt wurde, so programmiert ist, dass sie keine russischen Rechner…
Cyber Security

Phishing-Angriffe: 65 Prozent der Opfer machten Schulung

Cloudian veröffentlichte seinen 2021 Ransomware Victims Report. Die Umfrage ergab, dass 54 Prozent der Opfer zum Zeitpunkt des Angriffs bereits an einer Anti-Phishing-Schulung teilgenommen und 49 Prozent einen Perimeter-Schutz installiert hatten.
Cybercrime

Cyberangriff auf die Rüstungsindustrie

Den Security-Experten von Proofpoint ist es nun gelungen, eine neue Social-Engineering-Attacke von TA456 (Threat Actor 456 – oft auch Imperial Kitten oder Tortoiseshell genannt) aufzudecken. Bei der Kampagne versuchten die Cyberkriminellen über mehrere Jahre…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.