Firmen und Behörden gelten als besonders beliebte Ziele von Emotet. Einer neuen Trojaner-Attacke, die derzeit besonders stark wütet. Nach Informationen des Bundesamt für Sicherheit in der Informationstechnik (BSI) sind bereits zahlreiche Netzwerke davon befallen. In Einzelfällen sind Millionenschäden entstanden. Der Gesamtschaden lässt sich nicht beziffern, droht aber enorm aus zu fallen. Denn: Die Cyber-Kriminellen wenden so ziemlich alle Tricks an, die der Giftschrank der Cyber-Attacken hergibt.
Emotet ist äußerst aktiv und gefährlich
Opfer bekommen eine E-Mail zugeschickt, mit einen Absender, den sie kennen. Ein Kollege. Ein Geschäftsfreund. Auch der Mail-Inhalt ist alles andere als ein dreister Standardtext, sondern so formuliert, dass er zur üblichen Kommunikation zwischen Sender und Empfänger passt. Denn: Der als “Emotet” bezeichnete Trojaner ist seit Monaten aktiv und beobachtet, wer mit wem kommuniziert und worüber – und “bastelt” Mail-Texte, für den Empfänger Sinn ergeben.
Das macht die Sache so gefährlich. Denn die automatisch (aber leider im großen Stil) erzeugten Mails sind derart geschickt gemacht, dass sie wirklich kaum als Phishing-Mails zu erkennen sind (was sie aber sind). Im Anhang ein Word-Dokument. Öffnet das Opfer das Doc, wird ein Makro gestartet. In der Regel muss die Ausführung erst genehmigt werden. Aber wer macht sich schon Gedanken bei einer völlig harmlos wirkenden Mail eines bekannten Absenders… Und schon ist es geschehen. Der Trojaner legt los.
Exploits: Handel mit Sicherheitslücken ist ein großes Problem
An krimineller Energie kaum zu überbieten
Die Verwalter der Firmennetzwerke müssen bekannte Sicherheitslücken stopfen. Alle User besonders achtsam sein, welche Mails sie öffnen – erst recht, welche Dokumente. Der Fall zeigt aber einmal mehr, wie gefährlich zunehmende Digitalisierung (auch) sein kann. Und vor allem: Wie wichtig es ist, dass Sicherheitslücken gestopft werden. Im vorliegenden Fall wird ein Exploit (Sicherheitsleck) genutzt, das schon lange bekannt ist. Leider nutzt auch der Staat Exploits aus – etwa für Spionage-Angriffe oder Polizeiaktionen. Dadurch bleiben viele Sicherheitslücken offen. Länger, als sie es müssten. In diesem Fall wird ein Leck genutzt, das die NSA schon verwendet hat.
Der neue Trojaner ist anspruchsvoll programmiert, an krimineller Energie kaum noch zu überbieten. Die nächste Generation wird nicht harmloser, sondern noch effektiver und gefährlicher ausfallen. Offensichtlich ist es ein Kinderspiel für die Hintermänner (und Frauen), im großen Stil in Netzwerke einzudringen, Daten ab zu greifen und Netzwerke lahmzulegen. Das sollte uns alarmieren!
3 Kommentare
Kommentar Funktionen
Und wie tauschst Du, Mike, Textdokumente aus?
Zitat aus der Meldung:
“Im Anhang ein Word-Dokument. Öffnet das Opfer das Doc, wird ein Makro gestartet. In der Regel muss die Ausführung erst genehmigt werden. Aber wer macht sich schon Gedanken bei einer völlig harmlos wirkenden Mail eines bekannten Absenders… ”
Nee is klar… Wer Word-Dokumente überhaupt noch durch seinen mail-Filter lässt, dem ist ohnehin nicht mehr zu helfen.
Zurück zur Schreibmaschine. Niemals habe ich in diesem Zusammenhang von Viren oder Trojanern gehört…