+49 (0) 8171/405-0 info@proSoft.de

Die nächste Welle? Emotet ist zurück

04.
Aug
2020
Emotet, Phishing Email, Ransomware, Schatten-IT, Spamwelle
Es gibt Wiedersehen, über die man sich sehr freut. Beim Trojaner Emotet hingegen ist dies eher weniger der Fall. Für eine Weile war es relativ ruhig um die Schadsoftware. Doch jetzt scheint Emotet mit großer Wucht zurückzukehren.

Bereits im Januar 2020 berichteten wir in unserem Blogbeitrag von einer Häufung der Angriffe durch Emotet auf Behörden wie Stadtverwaltungen, Gerichte etc. Die Ransomware Emotet ist jetzt wieder zurück und die Gefahren durch sie, sind so groß wie damals.Cyber-Attacken auf Behörden

Emotet hält insbesondere Behörden und Unternehmen schon seit Jahren in Atem. Denn die erstmals bereits 2014 nachgewiesene Malware präsentiert sich nicht nur äußerst vielseitig und kreativ bei der Verbreitung, sondern ist gleichzeitig auch sehr gefährlich. Was genau Emotet anrichtet, wenn erst einmal ein Zugang zu einem Netzwerk gefunden ist, ist unterschiedlich. Die Spannbreite reicht bis hin zur Verschlüsselung kompletter Behörden- oder Unternehmenssysteme, um Lösegeld zu erpressen. Die Ransomware kann auch weitere Malware nachladen und sich somit verändern und sich somit quasi selbst erhalten und verändern. Typisch für Emotet ist sein Auftreten in Wellen – und jetzt scheint es wieder einmal so weit zu sein. Denn IT-Security-Experten warnen vor erneuten Kampagnen mit bereits mehreren Hunderttausend bösartigen E-Mails.

Emotet, ein wahrer Meister im Tarnen und Täuschen

Besonders gefährlich wird Emotet durch seine oft raffinierte Tarnung. Die Cyber-Kriminellen hinter der Malware klinken sich beispielsweise auf infizierten Rechnern in reale, tatsächlich existierende E-Mail-Wechsel ein und nutzen reale aber gehackte Absenderadressen. Statt einer mit etwas Erfahrung leicht erkennbaren Spam-Mail trifft also beispielsweise eine täuschend echt wirkende Mail von genau jenem Geschäftspartner ein, mit dem man ohnehin gerade im E-Mail-Austausch steht.

Und genau das erhöht leider die Chance, dass der in der E-Mail enthaltene Link angeklickt oder ein Office-Dokument aus dem Anhang geöffnet wird. In der Regel setzen die Kriminellen hinter Emotet dabei darauf, den Anwender auf eine bösartige Website zu leiten oder ihn dazu zu bringen, ein infiziertes, mit Makros versehenes Dokument zu öffnen. Auch hier gehen die Kriminellen mit unterschiedlich gestalteten Anhängen äußerst kreativ vor. Nach einer Infektion des Rechners lädt Emotet im Hintergrund weitere Malware herunter – und das Unheil nimmt seinen Lauf. Der Schaden kann bis zum vollständigen Lahmlegen großer Netze reichen.

Nur was Sie kennen, können Sie auch schützen

Schatten-IT, also Hardware und Software die Sie nicht kennen und auch nicht wollen, erhöhen das Risiko für erfolgreiche Angriffe. Mitarbeiter-Applikationen werden nicht «gepatcht» und sind eventuell per se riskant. Hardware-Angriffe über manipulierte Devices sind, laut Meinung einiger Experten, die nächste Generation der Bedrohungen. Aber auch normale Hardware kann Sicherheitslücken öffnen und Datendiebstahl erlauben. So banal es klingt: IT-Asset Management (Inventarisierung) ist ein Baustein hin zu mehr IT-Sicherheit.

Sichere E-Mail-Nutzung fördern

Was also tun gegen den „Malware-Dauerbrenner“ Emotet? Ein gesundes Misstrauen beim Klicken auf Links und beim Öffnen von Attachments sollte inzwischen generell Standard sein – von erhöhter Vorsicht beim Umgang mit den meist ohnehin nicht benötigten Makros ganz zu schweigen. Firmen und Behörden tun also gut daran, Mitarbeiterinnen und Mitarbeiter immer wieder für die Thematik zu sensibilisieren und so eine sicherere E-Mail-Nutzung zu fördern. Schulungen und Informationen über aktuelle Angriffsvektoren helfen Anwendern bei der Identifizierung von Spam und Phishing.

Anti-Malware Multiscanner: Viel hilft viel!

Doch das allein reicht leider nicht aus, um Emotet-Infektionen sicher zu verhindern. Und auch ein einzelner Virenscanner genügt im Unternehmensumfeld und in Behörden meist nicht, um kritische Systeme wirklich zu schützen. Frei nach dem Motto „viel hilft viel“ kann die Lösung aber in einer Bündelung der Kräfte und Fähigkeiten gleich mehrerer Antiviren-Lösungen liegen. Der Anti-Malware Multiscanner von OPSWAT beispielsweise ermöglicht es auf einfache Weise, den E-Mail-Verkehr parallel mit bis zu 35 Anti-Viren-Scannern zu prüfen. Dies sorgt für höchste Erkennungsraten und einen maximalen Schutz vor Viren, Trojanern und sonstiger Schadsoftware. Ein solcher Multiscanner mit diversen Antivirus-Engines kann innerhalb einer IT-Infrastruktur beispielsweise die zentrale Basis dafür bilden, den Daten- und E-Mail-Verkehr fortlaufend zu überwachen.

Erfolgreich schützen

Fazit: Emotet und kein Ende – leider muss damit gerechnet werden, dass die aktuelle, neuerliche Malware-Welle wohl noch nicht die letzte sein wird. Einrichtungen und Organisationen aus dem öffentlichen Sektor ebenso wie privatwirtschaftliche Unternehmen sollten ihr Augenmerk in diesem Zusammenhang auf einen echten Schutz der digitalen Kommunikation richten. Ein Multiscanner, der die Vorteile mehrerer Antiviren-Lösungen vereint und in Kombination nutzt, kann dabei einen äußerst wirksamen Abwehrmechanismus darstellen. Denn: „Viele Jäger sind des Hasen Tod“ – und das gilt zum Glück auch für Emotet.

ProSoft präsentiert das mobile Kiosksystem MetaDefender K2100 für kritische Infrastrukturen https://t.co/4gdmDM8bgw
Sicherheitslücke in #Moxa MXsecurity Series gefährdet kritische Infrastrukturen. Eine kritische #Sicherheitslücke in der Netzwerküberwachungslösung MXsecurity bringt Industrieanlagen in Gefahr. https://t.co/m3r4xGmzh1 https://t.co/MkLqc0Nrhr
8 Tipps für die IT-Sicherheit in Ihrem Unternehmen | IHK München https://t.co/8pPcHS0pIh
Webbrowser: Google Chrome 114 schließt 16 Lücken und verbessert Sicherheit | Security https://t.co/5E3z0aiTZo #Google
Hallo Herr Doktor, wieso haben Sie meine Diagnose an Fremde geschickt? https://t.co/6CO4ehbYsi via @zeitonline
WithSecure startet neue Incident-Response-Services https://t.co/2zWriqDAlD
LibreOffice-Lücken: Risiko von Codeschmuggel mit präparierten Dokumenten | heise online #Libreoffice https://t.co/6NOeMggioB
Kritische Lücken in Netzwerkverwaltungssoftware D-Link D-View 8 geschlossen | heise online https://t.co/ZX9u7HRR5e
So bewerten Datenschützer die #DSGVO https://t.co/ORFloLtpum
OT-Security: Wie Security Gateways und Datendioden Datenströme absichern https://t.co/Xf6Md4L6l0 #otsecurity https://t.co/dpOeM9Y6Tw
Sicherheitsupdates: Zyxel-Firewalls anfällig für Schadcode-Attacken | Security https://t.co/mZ2VFd2CUF #zyxel #Sicherheitslücke #patch
Betrüger nutzen ChatGPT und verdienen Geld mit Fleeceware-Apps https://t.co/cEzNRrEt7P via @zdnet_de
Hacker nutzen Dropbox für betrügerische E-Mails https://t.co/TYwNZfrfnV via @zdnet_de
@NetSupportNSM: NetSupport Manager offers a unique range of supporting tools to maximize efficiency and minimise system downtime, ensuring uninterrupted productivity. Try it free for 30 days. https://t.co/KH8QEfRavD 

#RemoteControl #Efficiency #Downtime https://t.co/QDDsrgFmsG
4b637
KeePass: Angreifer können auf Master-Passwort zugreifen | Security https://t.co/h7eXDHmwl2
Kritische Lücken in Canon-Druckern ermöglichen Codeschmuggel | Security https://t.co/dBbIqoRsqQ
@heisec: Attacken könnten bevorstehen: Kritische Root-Lücken bedrohen Cisco-Switches https://t.co/W03ScEMl90 #Cisco #Patches
Datenleck in der Cloud: Standortdaten von Toyota-Fahrzeugen jahrelang einsehbar https://t.co/t2mjLxvckn #Sicherheitslücke #Toyota
#synology VPN Plus Server aufgrund von Schwachstelle angreifbar | Security https://t.co/LhBmYUu7D2

Der ProBlog Newsletter

Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights
zu modernen IT-Security & IT-Infrastruktur-Lösungen.

Members Only:
Alle Newsletter-Empfänger erhalten jetzt Zugriff auf exklusive Inhalte!

Bitte füllen Sie kurz das Formular aus.
Anschließend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung bestätigen können.

 

 
Mit der Anmeldung akzeptiere ich die Datenschutzbestimmungen der ProSoft GmbH.

 

Share This