Bereits Millionenschäden: Trojaner Emotet äußerst überzeugend & gefährlich

Leider wieder Neuigkeiten in Sachen Phishing: Der Trojaner Emotet hat bereits unzählige Firmenrechner infiziert, ein Ende ist nicht in Sicht. Was die Schadsoftware, die massenhaft per Phishing-Mail übermittelt wird, so gefährlich macht, ist ihre extrem echt wirkende Aufmachung.

Trojaner Emotet hat bereits unzählige Firmenrechner infiziert
Trojaner Emotet hat bereits unzählige Firmenrechner infiziert

Viele Rechtschreibfehler, lachhafter Inhalt & Co: Früher mögen Phishing-Mails noch leicht durchschaubar gewesen sein. Heute ist das anders. Die Cyberkriminellen der Zukunft wissen, wie sie ihre Opfer dazu bringen, böswillige Anhänge zu öffnen. So auch die neueste Welle von Dynamit-Phishing mit dem Trojaner Emotet, der bereits riesige Schäden in deutschen Firmen angerichtet hat.

Cyberkriminelle analysieren Kommunikation der Opfer monatelang

Basis von Emotet ist die momentan sehr gefragte Cybercrime-Aktivität Spear Phishing. Hier sammeln die Kriminellen vorab über Monate Informationen darüber, wer mit wem in einem Unternehmen kommuniziert und welche Inhalte ausgetauscht werden. Damit haben die Angreifer dann genügend Stoff, um wirklich authentische Mails abzuschicken. Komplett auf den Empfänger zugeschnitten, ahnt dieser nichts Böses und öffnet den schädigenden Anhang der Phishing-Mail.

Rechner wird durch Aktivierung der Makros infiziert

Aktuell handelt es sich dabei um eine Doc-Datei mit den wohlbekannten Makros – hier sollten die Alarmglocken normalerweise bereits schrill läuten. Trotzdem aktivieren viele Empfänger die Makros und somit wird der Rechner infiziert. Darüber hinaus holt sich die Malware „Nachschub“ aus dem Internet.

Selbst extrem gut gesicherte Netzwerke wie jene der Waffenindustrie oder von Regierungen sind vor einem solchen Angriff nicht gefeit. Wer überlegt schon zwei Mal, wen ein echt wirkendes E-Mail vom Chef oder von Kollegen in der Mailbox landet …

Spear Phishing wird im Normalfall aber nicht automatisiert betrieben. Anders bei Emotet, bei dem die Mails automatisch erstellt sowie explosionsartig und in Massen verschickt werden bzw. wurden. Deswegen eher als Dynamite Phishing zu bezeichnen. Jedenfalls funktioniert die Masche sehr gut. Der Polizei und CERT-Bund sind zahlreiche tatsächliche Emotet-Attacken bekannt, vorwiegend bei Behörden und Firmen.

Techniken der Staats-Hacker angeeignet

Die Cyberkriminellen wissen laut den Experten, was sie tun. Sie haben sich dabei sehr gute Vorbilder genommen: „Emotet ist nach unserer Einschätzung ein Fall von Cyber-Kriminalität, bei der die Methoden hochprofessioneller APT-Angriffe adaptiert und automatisiert wurden“, so Arne Schönbohm, Präsident vom Bundesamt für Sicherheit in der Informationstechnik (BSI).

Ziel: das ganze Netzwerk infizieren

So ist auch die größte Gefahr durch Emotet nach Vorbild der staatlich geförderten APT-Hacker entstanden: Ziel ist keineswegs, einen Rechner zu infizieren. Vielmehr soll sich die Schadsoftware via Lateral Movement im ganzen Netzwerk ausbreiten. Es kommt einmal mehr die NSA-Technologie EternalBlue zum Einsatz, die auch für die Ransomware-Attacke Wannacry verwendet wurde. Eigentlich für die Regierung geschaffen, treiben nunmehr Cyberkriminelle bereits seit Jahren damit ihr Unwesen. Es gibt zwar ein Patch von Microsoft dafür, aber wie so oft sind viele User beim Updaten leider zögerlich und damit willkommene Opfer für Hacker.

Was kannst du gegen Emotet tun?

Als Privatperson werden es die Cyberkriminellen eher nicht auf dich abgesehen haben. Aber in Firmen gilt es, an zwei Fronten zu arbeiten. Erstens einmal beim „menschlichen Versagen“. Den Mitarbeitern muss klar sein, dass dermaßen gut gemacht Phishing-Mails im Umlauf sind. Außerdem muss ihnen bewusst werden, dass Makros eigentlich so gut wie nie aktiviert werden müssen. Am besten sollte ihre Aktivierung überhaupt verboten werden. Denn: Keine Makros aktiviert, keine Schadsoftware installiert.

Regelmäßige Sicherheits-Updates sind Pflicht

Außerdem muss natürlich auch in Sachen technischer Sicherheit alles auf optimalen Zustand sein. Das heißt, Updates sind regelmäßig durchzuführen. Updates nicht zeitgerecht abzuholen ist ein absolutes No-Go! Weiters gibt es Möglichkeiten, das Ausbreiten der Malware zu verhindern bzw. zumindest ihr Ausmaß zu minimieren. Weitere gute Tipps für den Schutz vor Emotet als Privatperson findest du beim BSI, welche auch wertvolle Hinweise hat, wenn du für Firmennetze verantwortlich bist.

Quelle: heise.de; Foto: crello


Erstellt am: 9. Dezember 2018

Artikel aus der gleichen Kategorie:

 
Legal Disclaimer VPNTESTER

Schreibe einen Kommentar