Ein alter Bekannter ist wieder da: Emotet. Vor einigen Monaten hat der gefährliche Trojaner Krankenhäuser lahmgelegt. Aber auch Unternehmen, Kliniken, Behörden und Ministerien sind immer wieder Angriffsziel des tückischen Trojaners. Die Schad-Software will vor allem sensible Zugangsdaten ausspionieren – kann aber, einmal installiert, nahezu beliebigen Schad-Code nachladen und so auch weiteren Schaden anrichten.
Es war nur eine Frage der Zeit
Einige Monate war Ruhe. Die Kriminellen, die Emotet “betreiben”, haben sogar ausdrücklich versprochen, in der Corona-Krise keine Krankenhäuser anzugreifen. Aber in Expertenkreisen war man sich sicher: Es ist keine Frage, ob Emotet wiederkommt, sondern nur: wann.
Und jetzt ist es so weit: Seit dem Wochenende kursieren wieder im großen Stil E-Mails, die aus dem Emotet-Botnet kommen und eine ernste Bedrohung darstellen. Sicherheitsexperten in unterschiedlichen Unternehmen haben eine erste neue Angriffswelle entdeckt, zunächst in den USA und Großbritannien. Bereits über 80.000 Emotet-Mails wurden entdeckt, betroffen sind ausschließlich Windows-Rechner.
E-Mails mit Links oder Anhängen
An der eigentlichen Angriffsmethode hat sich nichts geändert: Emotet verschickt E-Mails, die einen Link enthalten – oder ein angehängtes Word-Dokument. Wer dieses Dokument öffnet und der Aufforderung nachkommt, die Makros zu aktivieren, macht den Weg frei für die Schad-Software. Emotet installiert sich dann selbständig und kann sogar Software nachladen – und alles Mögliche anstellen. Auch Erpressungen sind möglich.
Wer sich vor Emotet schützen will, muss wirklich aufpassen. Denn das Botnet generiert teilweise Antworten auf tatsächlich vorhandenen E-Mail-Verkehr. Bedeutet: Es kann passieren, dass Opfer eine E-Mail von einer Person erhalten, die sie tatsächlich kennen – als Antwort auf eine zuvor verschickte E-Mail. Emotet hat diese Methode bis zur Perfektion weiter entwickelt. Umso wichtiger, beim Öffnen angehängter Dokumente vorsichtiger zu sein.
Wurde ich schon mal gehackt?
6 Kommentare
Kommentar Funktionen
Bitte installieren Sie das Virus selber? Verwunderlich, dass das noch klappt.
Do you mind if I quote a couple of your articles as long as
I provide credit and sources back to your website?
“No detection”
Danke für den Tipp (-:
ging ziemlich einfach & schnell
Quicktool zur Überprüfung, ob mein System betroffen ist:
github . com/JPCERTCC/EmoCheck/releases
Alles gut, wenn dort “No detection” erscheint.
Falls nicht:
github . com/ZiMADE/EmoKill/releases
um ggf. Emotetprozesse zu beenden
Das ist ein guter Tipp — können aber leider die meisten nicht umsetzen. ;-(
Wer prüft eigentlich github oder bitbucket?