Permanent Record ist der Titel der gerade erschienenen (und mit Spannung erwarteten) Edward-Snowden-Biografie. Den Hype um das Werk des weltweit bekannten Whistleblowers machen sich jetzt Cyberkriminelle zunutze.
Wir verraten Ihnen, wie das Interesse an Permanent Record missbraucht wird, um den gefährlichen Trojaner Emotet zu verteilen.
Permanent Record – hohes Interesse ruft Hacker auf den Plan
Druckfrisch sorgt die Autobiografie von Edward Snowden für reichlich Wirbel. Während die US-Regierung natürlich noch versuchte, die Veröffentlichung zu verhindern, hat wohl schon jeder, der sich auch nur ansatzweise für Geheimdienste, Datenschutz und Überwachung interessiert, Snowdens Werk mit dem passenden Titel Permanent Record auf dem Tisch liegen.
Aufgrund der Popularität Snowdens, der mit seinen Enthüllungen im Sommer 2013 die NSA-Affäre auslöste, wundert es nicht, dass das allgemeine Interesse an der Biografie extrem hoch ist. Das hat nicht nur zur Folge, dass das Buch quasi schon jetzt auf Platz 1 der Bestseller-Listen steht, sondern ruft auch Cyberkriminelle auf den Plan, die sich den Hype darum zunutze machen. Und das auch nicht gerade auf die charmante Art.
Hinter dem Permanent-Record-Angriff verbirgt sich der gefährliche Trojaner Emotet, über den wir hier natürlich auch schon berichtet haben. Sicherheitsforscher warnen in diesem Zusammenhang schon jetzt vor einem massiven Anstieg der Emotet-Aktivitäten.
BSI warnt vor neuen Emotet-Angriffen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt jetzt offiziell vor der neuen Emotet-Angriffswelle, die schon mehrere Opfer gefunden haben soll. Der fiese Trojaner, der nicht nur sämtliche Daten auslesen kann, sondern auch in der Lage ist, die Systemeinstellungen des gekaperten Rechners zu verändern, kommt traditionell via E-Mail.
Im aktuellen Fall haben Sicherheitsforscher mit Emotet verseuchte E-Mails entdeckt, in denen behauptet wird, im Anhang eine Niederschrift des Snowden-Buches im Word-Format zu enthalten. Sobald der Empfänger der Nachricht den Anhang öffnet, wird er aufgefordert, den Inhalt zu aktivieren.
Und genau dann ist es passiert: Sofort wird im Hintergrund ein schädlicher Macrocode ausgeführt. Der lädt mittels eines PowerShell-Befehls den Trojaner Emotet nach.
Der Emotet-Trojaner ist brandgefährlich
Die aktuelle Angriffswelle scheint dabei global orientiert. Besagte E-Mails sind bereits in den Sprachen Englisch, Deutsch, Französisch, Italienisch und Spanisch aufgetaucht. Vor allem aber zeigt sich: Ein Ende von Emotet ist noch längst nicht in Sicht.
Erst im Februar diesen Jahres gab es die letzte große Attacke. Hier hatten es die Hacker auf Kunden der Unternehmen Microsoft und der Deutschen Telekom abgesehen. Die angeblich von diesen beiden Anbietern stammenden E-Mails enthielten augenscheinlich Rechnungen im Word- oder PDF-Format. Auch hier führte ein Öffnen der Anhänge in Sekundenschnelle zur Emotet-Infektion.
Sehr beliebt sind mittlerweile auch Modifizierungen von Emotet in Kombination mit der Ransomware Ryuk, die darauf abzielt, durch Datenverschlüsselung und eine anschließende Erpressung an hohe Lösegeldsummen zu kommen. Der Schaden für Unternehmen, die als Hauptzielgruppe fungieren, kann dabei enorm sein und massive finanzielle Probleme auslösen.
Social-Engineering-Attacken werden immer beliebter
Es ist grundsätzlich nichts Neues, dass sich Cyberkriminelle aktuelle Ereignisse, Trends und Hypes um bestimmte Themen zunutze machen. Denn bei allem Sicherheitsbewusstsein und entsprechenden Maßnahmen ist und bleibt das „Risiko Mensch“ immer noch eine unkalkulierbare Schwachstelle, gegen die keine Sicherheitssoftware der Welt ankommt. Der Fachbegriff dafür lautet Social Engineering oder auch Social Hacking. Die aktuelle Snowden-Attacke lässt sich dabei dem Angriffskonzept „Baiting“ zuordnen, das sich dadurch auszeichnet, die natürliche Neugier der Menschen auszunutzen.
Es bleibt also dabei: Ein ausgereiftes Sicherheitskonzept allein reicht nicht. Es ist mindestens genau so wichtig, alle Mitarbeiter regelmäßig über aktuelle Angriffswellen zu informieren und zu sensibilisieren. Parallel dazu sollten Sie immer sicherstellen, dass sich Ihre Sicherheitssoftware auf dem neuesten Stand befindet.
Am einfachsten geht das, in dem ein Experte aus dem IT-SERVICE.NETWORK das sogenannte Patch-Management übernimmt. Dadurch werden sämtliche Installationen automatisch aktualisiert und sicherheitsrelevante Updates direkt bei Verfügbarkeit durchgeführt. Und Sie haben die Chance, im Wettrennen zwischen Hackern und Sicherheitsanbietern mitzuhalten.
Schreiben Sie einen Kommentar
* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung