Emotet-Trojaner wieder aktiv

Malware tarnt sich als Update für MS Word

Von in Aktuelles
26
Okt
'20

Der Emotet-Trojaner beschäftigt Unternehmen und IT-Sicherheitsexperten mittlerweile seit mehr als sechs Jahren. Und hier gleich die schlechte Nachricht: Ein Ende ist nicht in Sicht. Ganz im Gegenteil sogar, denn die gefährliche Malware präsentiert sich immer wieder in neuem Gewand.

Wir verraten, mit welcher Tarnung es die neueste Trojaner-Version nun versucht und welche Risiken drohen.

E-Mails mit MS-Office-Dateien schleusen den Emotet-Trojaner auf Systeme

Seien Sie vorsichtig mit E-Mails, die MS-Office-Dateien als Anhang enthalten. Bild: Robin Laufenburg

Emotet-Trojaner – Gefahr seit 2014

Schon lange bereitet der Emotet-Trojaner Unternehmen und den Entwicklern von Sicherheitssoftware Kopfzerbrechen. Aber gerade in den letzten zwei Jahren verschärfte sich die Problematik noch einmal enorm, sodass sogar das Department of Homeland Security der USA eindringlich vor der Malware warnte. Das BSI sowieso. Der Grund: Emotet wird permanent weiterentwickelt und verbessert.

Findige Hacker oder gar ganze Gruppen von Cyberkriminellen sorgen mit ständig neuen Versionen dafür, dass die Malware gut getarnt ihr Unwesen treiben und Privatpersonen wie Unternehmen angreifen kann. Genauso kommen immer wieder neue Features und Funktionen dazu, die die Zerstörungskraft des ursprünglich reinen Banking-Trojaners erweitern. Passend dazu ist Emotet auch in der Lage, weitere Malware nachzuladen, sofern er es erst einmal in ein System geschafft hat.

Sie sehen: Die Gefahr ist nach wie vor real, entsprechende Schutzmaßnahmen sind zu ergreifen. Denn: Die Folgen bei einem Befall erstrecken sich von gestohlenen Bankdaten über Passwort-Leaks bis hin zu systemübergreifenden Spionage-Aktivitäten.

Emotet tarnt sich als Windows-Update

Klassisch erfolgte die Verbreitung des aktuell wohl gefährlichsten Trojaners überhaupt bisher hauptsächlich über E-Mail-Spam-Kampagnen. Hier gibt sich die E-Mail wahlweise als Bewerbung, Rechnung oder Tabelle aus. Im Laufe der Jahre beobachteten Sicherheitsforscher allerdings auch weitere Methoden wie beispielsweise die Infizierung von Geräten innerhalb offener WLAN-Netzwerke.

Dazu gesellt sich nun die Tarnung als Windows-Update für Microsoft Word, die wieder ganz traditionell über den E-Mail-Versand erfolgt. Die fingierte Nachricht suggeriert, dass eine Aktualisierung von Office-Anwendungen erforderlich sei. Sobald der Empfänger den Dateianhang (augenscheinlich eine klassische Doc-Datei) öffnet, ist das sprichwörtliche Kind in den Brunnen gefallen.

Was dann passiert, liegt nicht mehr in der Hand des Nutzers. Wie eingangs erwähnt, ist nicht nur Emotet selbst in der Lage, gehörigen Schaden anzurichten und Daten zu stehlen, sondern kann auch weitere Malware wie beispielsweise den Erpresser-Trojaner Ryuk dazu herunterladen und installieren. Gerade für Unternehmen könnten die Folgen einer Infizierung mit Emotet nicht gravierender sein.

Wie Emotet vorgeht sobald sie auf Ihrem System ist

Emotet ändert Ihre Systemeinstellungen und stiehlt Ihre Daten. Die Malware lädt zudem weitere Schadsoftware herunter, versendet infizierte E-Mails an Ihre Kontakte und verbreitet sich auch über das lokale Netzwerk weiter. Bild: Robin Laufenburg

Hacker imitieren Microsoft

Die Masche eines angeblichen Microsoft-Updates fällt dabei genau ins derzeitige Muster. Denn: Wie die Sicherheitsforscher von Check Point Research in ihrem aktuellen Brand Phishing Report festgestellt haben, sind falsche Meldungen von Microsoft in diesem dritten Quartal 2020 die am liebsten genutzte Tarnung von Cyberkriminellen. Die am meisten für Phishing-Kampagnen missbrauchten Marken waren demnach:

  1. Microsoft (19 Prozent)
  2. DHL (9 Prozent)
  3. Google (9 Prozent)
  4. PayPal (6 Prozent)
  5. Netflix (6 Prozent)
  6. Facebook (5 Prozent)
  7. Apple (5 Prozent)
  8. WahtsApp (5 Prozent)
  9. Amazon (4 Prozent)
  10. Instagram (4 Prozent)

In dem Bericht heißt es weiterhin, dass derzeit 44 Prozent der Betrugsversuche per E-Mail verteilt werden, 43 Prozent der Attacken über Fallen im Internet laufen und 12 Prozent auf mobile Endgeräte abzielen. Check Point sieht bei all dem übrigens eine klare Tendenz: Das Home Office kommt den Hackern gerade recht, um an Daten und in Firmennetzwerke zu gelangen.

Wirksamer Schutz vor dem Emotet-Trojaner

Und was können Sie machen, um Ihr Unternehmen zu schützen? Dreh- und Angelpunkt einer sicheren IT ist die ständige Aktualisierung der eingesetzten Anti-Virus-Software sowie der Firewall. Nicht nur im Fall Emotet sind die Cyberkriminellen dazu übergegangen, viel Zeit und Ressourcen in die permanente Optimierung ihrer Werke zu stecken.

Aufgrund der enormen Komplexität von IT-Strukturen, dem Netz und angeschlossenen Devices verwundert es nicht, dass die bösen Buben immer wieder neue Schlupflöcher entdecken und Sicherheitslücken nutzen. On top kommt der Faktor Mensch, der nicht selten das größte Risiko für die IT-Sicherheit darstellt. Schlägt die Software keinen Alarm, ist der E-Mail-Anhang aus Neugier schnell geöffnet und das Drama nimmt seinen Lauf.

Unser Tipp: Etablieren Sie ein ganzheitliches IT-Sicherheitskonzept. Dieses sollte sowohl den Einsatz professioneller Software als auch regelmäßige Security-Awareness-Schulungen der Mitarbeiter beinhalten. Und für den Fall der Fälle sollte sichergestellt sein, dass Ihre Daten extern geschützt sind. Zu allen Themen rund um die IT-Sicherheit beraten Sie unsere Experten aus dem IT-SERVICE.NETWORK.

Ist Ihr System sicher?

Entdecken Sie unsere vielfältigen Services, mit denen wir Ihre IT-Sicherheit nachhaltig verbessern.

Lena Klaus

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.