Nachdem sich die Schadsoftware Emotet in den vergangenen Wochen bedeckt gehalten hat, folgt nun eine neue gefährliche Angriffswelle. Gestartet als Banking-Trojaner im Jahr 2014 ist dieser heute in der Lage, über seine Kontrollserver beliebig Software nachzuladen, was verheerende Folgen für betroffene Netzwerke haben kann.

Was ist Emotet?

Cyberkriminelle nutzen die Methoden der hochprofessionellen APT-Angriffe, die sie adaptiert und automatisiert haben. Emotet ist so in der Lage, über „Outlook-Harvesting“ authentisch aussehende E-Mails zu versenden.

Die aktuelle Verbreitungskampagne: Snowdens Autobiographie, dessen Buch sich als Word-Datei im Anhang einer E-Mail befindet. Um sich Inhalte anzeigen zu lassen, sollen die Makros aktiviert werden. Nach Ausführung wird auf dem Rechner ein Programmcode ausgeführt, der zum Einnisten des Trojaners im System des Opfers führt. Das Abgreifen von Outlook-Kontaktinformationen und E-Mail-Konversationen wird möglich, womit weitere schadhafte E-Mail-Kampagnen ausgeführt werden können. Zugangsdaten, die in Browsern und Mail-Programmen gespeichert sind, können ebenfalls ausgespäht werden.

Besonders skrupellos ist die Tatsache, dass sich die Macher dieser Software nach einer ersten großen Infektionswelle und Abnahme der Infektionsrate zurückziehen, um ihre Angriffsmethoden weiterzuentwickeln. Den Angreifern ist bewusst, dass sie bereits das Einfallstor überwunden haben: Das Nachladen von Malware kann das Ausmaß des Schadens immens erhöhen.

Was sind die Folgen eines solchen Angriffs?

Datenverschlüsselung, Lösegeldforderungen oder Netzwerke, die lahm gelegt werden können: Laut BSI-Präsident Arne Schönbohm kam es bereits zu Produktionsausfällen, dem Ausfall von Bürgerdiensten in Kommunalverwaltungen und zahlreichen infizierten Netzwerken. Auch teilt der BSI mit, dass in den vergangenen Tagen tausende E-Mail-Konten sowohl von Unternehmen als auch Privatanwendern durch die Infektionen mit Emotet kompromittiert und für den Spam-Versand missbraucht wurden. Um ein weiteres Voranschreiten der Malware zu unterbinden, wurden Provider darum gebeten, betroffene Konten zu sperren und die Kunden darüber zu informieren.

Im Folgenden sind ein paar Beispiele in Form von Artikeln, die von Emotet betroffen sind:

Heutzutage ist der Schutz vor einer Emotet-Infektion möglich, nur wird in vielen Unternehmen nicht die modernste und dynamische Technologie verwendet. Diese Cybersicherheitslösungen werden erst in Erwägung gezogen, nachdem ein Schaden entstanden ist.

Detaillierte Informationen zu Emotet, die Reaktion auf Vorfälle und Problembehebungen sowie unserer fortschrittlichen Sicherheitslösung Adaptive Defense 360 finden Sie hier in unserem eBook.