Ein alter Bekannter ist wieder da: Emotet. Vor einigen Monaten hat der gefährliche Trojaner Krankenhäuser lahmgelegt. Aber auch Unternehmen, Kliniken, Behörden und Ministerien sind immer wieder Angriffsziel des tückischen Trojaners. Die Schad-Software will vor allem sensible Zugangsdaten ausspionieren – kann aber, einmal installiert, nahezu beliebigen Schad-Code nachladen und so auch weiteren Schaden anrichten.

Trojaner sind Schad-Programme, die sich unbemerkt in ein Gerät einschleusen
Es war nur eine Frage der Zeit
Einige Monate war Ruhe. Die Kriminellen, die Emotet „betreiben“, haben sogar ausdrücklich versprochen, in der Corona-Krise keine Krankenhäuser anzugreifen. Aber in Expertenkreisen war man sich sicher: Es ist keine Frage, ob Emotet wiederkommt, sondern nur: wann.
Und jetzt ist es so weit: Seit dem Wochenende kursieren wieder im großen Stil E-Mails, die aus dem Emotet-Botnet kommen und eine ernste Bedrohung darstellen. Sicherheitsexperten in unterschiedlichen Unternehmen haben eine erste neue Angriffswelle entdeckt, zunächst in den USA und Großbritannien. Bereits über 80.000 Emotet-Mails wurden entdeckt, betroffen sind ausschließlich Windows-Rechner.
E-Mails mit Links oder Anhängen
An der eigentlichen Angriffsmethode hat sich nichts geändert: Emotet verschickt E-Mails, die einen Link enthalten – oder ein angehängtes Word-Dokument. Wer dieses Dokument öffnet und der Aufforderung nachkommt, die Makros zu aktivieren, macht den Weg frei für die Schad-Software. Emotet installiert sich dann selbständig und kann sogar Software nachladen – und alles Mögliche anstellen. Auch Erpressungen sind möglich.
Wer sich vor Emotet schützen will, muss wirklich aufpassen. Denn das Botnet generiert teilweise Antworten auf tatsächlich vorhandenen E-Mail-Verkehr. Bedeutet: Es kann passieren, dass Opfer eine E-Mail von einer Person erhalten, die sie tatsächlich kennen – als Antwort auf eine zuvor verschickte E-Mail. Emotet hat diese Methode bis zur Perfektion weiter entwickelt. Umso wichtiger, beim Öffnen angehängter Dokumente vorsichtiger zu sein.
Wurde ich schon mal gehackt?
6 Kommentare
Kommentar Funktionen
Bitte installieren Sie das Virus selber? Verwunderlich, dass das noch klappt.
Do you mind if I quote a couple of your articles as long as
I provide credit and sources back to your website?
„No detection“
Danke für den Tipp (-:
ging ziemlich einfach & schnell
Quicktool zur Überprüfung, ob mein System betroffen ist:
github . com/JPCERTCC/EmoCheck/releases
Alles gut, wenn dort „No detection“ erscheint.
Falls nicht:
github . com/ZiMADE/EmoKill/releases
um ggf. Emotetprozesse zu beenden
Das ist ein guter Tipp — können aber leider die meisten nicht umsetzen. ;-(
Wer prüft eigentlich github oder bitbucket?