Cyberattacken

Emotet beschäftigt IT-Experten bereits seit mehr mehr als sechs Jahren und wird es auch noch längere Zeit machen. Die gefährliche Malware präsentiert sich immer wieder in neuem Gewand. Wir haben schon einmal über diese Malware berichtet: Emotet: Dynamit-Phishing bedroht Unternehmen  In dem aktuellen Beitrag zeigen wir Ihnen mit welcher Tarnung es die neueste Version des Trojaner auftauchen und welche Gefahren drohen.

Eine Gefahr seit 2014

Emotet bereitet Unternehmen und Hersteller von Sicherheitssoftware schon seit langem Kopfzerbrechen. Aber in den letzten zwei Jahren verschärft sich das Problem noch einmal enorm. Inzwischen warnt sogar die Homeland Security vor der Malware. Der Grund: Emotet wird permanent weiterentwickelt und verbessert.

Ganze Gruppen von Cyberkriminellen sorgen für ständig neue Versionen dafür, dass die Schadsoftware sehr gut getarnt ihr Unwesen treibt und Unternehmen und Privatpersonen angreifen kann. Neben der Tarnung kommt auch immer wieder neue Features hinzu, welche die Zerstörungskraft der, ursprünglich als reiner Banking-Trojaner bekannt gewordenen, Malware vergrößern. Emotet ist dazu auch in der Lage, weitere Malware nachzuladen, sofern er es einmal in ein System geschafft hat.

Es ist immer noch notwendig entsprechende Schutzmaßnahmen zu ergreifen. Für den Fall das ein System erfolgreich infiziert wurde, erstrecken sich die Folgen von gestohlenen Bankdaten über Passwort-Leaks bis hin zu systemübergreifende Spionage-Aktivitäten.

Als Windows Update getarnt

Die Verbreitung des aktuell wohl gefährlichsten Trojaners erfolgt bisher hauptsächlich über E-Mail-Spam-Kampagnen, als Bewerbung, Rechnung, Excel-Liste. Sicherheitsexperten haben auch weitere Methoden wie beispielsweise die Infizierung von Geräten innerhalb offener WLAN-Netzwerke.

Neu hinzukommt die Tarnung als Windows-Update für Microsoft Word, welche ganz traditionell über den E-Mail-Versand erfolgt. Die verschickte Nachricht weißt darauf hin, dass eine Aktualisierung von Office Anwendungen erforderlich sei. Im Anhang dieser Mail befindet sich eine augenscheinliche klassische Word-Datei, sobald der Empfänger diese öffnet, ist das System infiziert.

Ab sofort hat der Nutzer keinen Einfluss mehr darauf was passiert. Wie bereits erwähnt, kann Emotet nicht nur selbst großen Schaden anrichten und Daten stehlen, sondern kann auch weitere Malware wie beispielsweise Erpresser-Trojaner wie Ryuk nachträglich herunterladen und installieren. Die Folgen einer Infizierung mit Emotet könnte vor allem für Unternehmer nicht schlimmer sein.

Hacker imitieren große Unternehmen

Diese Masche mit dem angeblichen Microsoft Updates passt genau ins derzeitige Muster. Die Sicherheitsexperten von Check Point Research haben im Brand Phishing Report festgestellt, dass falsche Meldungen von Microsoft im dritten Quartal 2020 von Cyberkriminelle am häufigsten als Tarnung genutzt wurde. Die Marken, die am meisten für Phishing-Kampagnen genutzt wurden sind:

  1. Microsoft  – 19 %
  2. DHL – 9 %
  3. Google – 9 %
  4. PayPal – 6 %
  5. Netflix – 6 %
  6. Facebook – 5 %
  7. Apple – 5 %
  8. WhatsApp – 5 %
  9. Amazon – 4 %
  10. Instagram – 4 %

Im Report kann man lesen, dass derzeit rund 44 Prozent der Betrugsversuche per E-Mail verteilt werden, 43 Prozent der Attacken laufen über Fallen im Internet und 12 Prozent zielen auf mobile Endgeräte ab. Check Point bestätigt unsere Ansichten: das Home Office kommt den Hackern entgegen, um an Daten und in Firmennetzwerke zu gelangen.

Wie schützen Sie sich vor Emotet?

Dreh- und Angelpunkt für eine sichere IT ist die laufende Aktualisierung der eingesetzten Software (ink. Betriebssystem und Anti-Virus-Software) sowie der Firewall. Cyberkriminelle verwenden nicht nur im Fall von Emotet viel Zeit und Ressourcen in die permanente Optimierung ihrer Werkzeuge.

Es ist nicht verwunderlicher, dass die Angereifer immer wieder neue Schlupflöcher entdecken, da die IT-Infrastruktur und die angeschlossenen Geräte immer komplexer werden. Hinzu kommt noch der Faktor Mensch, der häufig selten das größte Risiko für die IT-Sicherheit darstellt. Wenn die Software keinen Alarm schlägt, ist der E-Mail-Anhang aus Neugier schnell geöffnet und das Drama beginnt.

Unser Tipp: Führen Sie ein ganzheitliches IT-Sicherheitskonzept ein, dass sollte sowohl den Einsatz professioneller Software aber auch Security-Awarness-Schulungen der Mitarbeiter beinhaltet. Es gilt auch für den Fall der Fälle vorbereitet zu sein, dass Ihre Daten extern geschützt sind.

Zu allen Themen rund um die IT-Sicherheit beraten Sie unsere Experten gerne.

Tags:

Comments are closed