Arbeitswelt & Trends

Emotet-Trojaner wieder aktiv

Malware tarnt sich als Update für MS Word

von 26.10.2020
E-Mails mit MS-Office-Dateien schleusen die Malware Emotet auf Systeme
Seien Sie vorsichtig mit E-Mails, die MS Office-Dateien als Anhang enthalten. Durch Makros infizieren Dokumente von Kriminellen nämlich Ihre Systeme mit der Malware Emotet. Bild: Robin Laufenburg

Der Emotet-Trojaner beschäftigt Unternehmen und IT-Sicherheitsexperten mittlerweile seit mehr als sechs Jahren. Und hier gleich die schlechte Nachricht: Ein Ende ist nicht in Sicht. Ganz im Gegenteil sogar, denn die gefährliche Malware präsentiert sich immer wieder in neuem Gewand.
Wir verraten, mit welcher Tarnung es die neueste Trojaner-Version nun versucht und welche Risiken drohen.

E-Mails mit MS-Office-Dateien schleusen den Emotet-Trojaner auf Systeme

Seien Sie vorsichtig mit E-Mails, die MS-Office-Dateien als Anhang enthalten. Bild: Robin Laufenburg

Emotet-Trojaner – Gefahr seit 2014

Schon lange bereitet der Emotet-Trojaner Unternehmen und den Entwicklern von Sicherheitssoftware Kopfzerbrechen. Aber gerade in den letzten zwei Jahren verschärfte sich die Problematik noch einmal enorm, sodass sogar das Department of Homeland Security der USA eindringlich vor der Malware warnte. Das BSI sowieso. Der Grund: Emotet wird permanent weiterentwickelt und verbessert.
Findige Hacker oder gar ganze Gruppen von Cyberkriminellen sorgen mit ständig neuen Versionen dafür, dass die Malware gut getarnt ihr Unwesen treiben und Privatpersonen wie Unternehmen angreifen kann. Genauso kommen immer wieder neue Features und Funktionen dazu, die die Zerstörungskraft des ursprünglich reinen Banking-Trojaners erweitern. Passend dazu ist Emotet auch in der Lage, weitere Malware nachzuladen, sofern er es erst einmal in ein System geschafft hat.
Sie sehen: Die Gefahr ist nach wie vor real, entsprechende Schutzmaßnahmen sind zu ergreifen. Denn: Die Folgen bei einem Befall erstrecken sich von gestohlenen Bankdaten über Passwort-Leaks bis hin zu systemübergreifenden Spionage-Aktivitäten.

Emotet tarnt sich als Windows-Update

Klassisch erfolgte die Verbreitung des aktuell wohl gefährlichsten Trojaners überhaupt bisher hauptsächlich über E-Mail-Spam-Kampagnen. Hier gibt sich die E-Mail wahlweise als Bewerbung, Rechnung oder Tabelle aus. Im Laufe der Jahre beobachteten Sicherheitsforscher allerdings auch weitere Methoden wie beispielsweise die Infizierung von Geräten innerhalb offener WLAN-Netzwerke.
Dazu gesellt sich nun die Tarnung als Windows-Update für Microsoft Word, die wieder ganz traditionell über den E-Mail-Versand erfolgt. Die fingierte Nachricht suggeriert, dass eine Aktualisierung von Office-Anwendungen erforderlich sei. Sobald der Empfänger den Dateianhang (augenscheinlich eine klassische Doc-Datei) öffnet, ist das sprichwörtliche Kind in den Brunnen gefallen.
Was dann passiert, liegt nicht mehr in der Hand des Nutzers. Wie eingangs erwähnt, ist nicht nur Emotet selbst in der Lage, gehörigen Schaden anzurichten und Daten zu stehlen, sondern kann auch weitere Malware wie beispielsweise den Erpresser-Trojaner Ryuk dazu herunterladen und installieren. Gerade für Unternehmen könnten die Folgen einer Infizierung mit Emotet nicht gravierender sein.

Wie Emotet vorgeht sobald sie auf Ihrem System ist

Emotet ändert Ihre Systemeinstellungen und stiehlt Ihre Daten. Die Malware lädt zudem weitere Schadsoftware herunter, versendet infizierte E-Mails an Ihre Kontakte und verbreitet sich auch über das lokale Netzwerk weiter. Bild: Robin Laufenburg

Hacker imitieren Microsoft

Die Masche eines angeblichen Microsoft-Updates fällt dabei genau ins derzeitige Muster. Denn: Wie die Sicherheitsforscher von Check Point Research in ihrem aktuellen Brand Phishing Report festgestellt haben, sind falsche Meldungen von Microsoft in diesem dritten Quartal 2020 die am liebsten genutzte Tarnung von Cyberkriminellen. Die am meisten für Phishing-Kampagnen missbrauchten Marken waren demnach:

  1. Microsoft (19 Prozent)
  2. DHL (9 Prozent)
  3. Google (9 Prozent)
  4. PayPal (6 Prozent)
  5. Netflix (6 Prozent)
  6. Facebook (5 Prozent)
  7. Apple (5 Prozent)
  8. WahtsApp (5 Prozent)
  9. Amazon (4 Prozent)
  10. Instagram (4 Prozent)

In dem Bericht heißt es weiterhin, dass derzeit 44 Prozent der Betrugsversuche per E-Mail verteilt werden, 43 Prozent der Attacken über Fallen im Internet laufen und 12 Prozent auf mobile Endgeräte abzielen. Check Point sieht bei all dem übrigens eine klare Tendenz: Das Home Office kommt den Hackern gerade recht, um an Daten und in Firmennetzwerke zu gelangen.

Wirksamer Schutz vor dem Emotet-Trojaner

Und was können Sie machen, um Ihr Unternehmen zu schützen? Dreh- und Angelpunkt einer sicheren IT ist die ständige Aktualisierung der eingesetzten Anti-Virus-Software sowie der Firewall. Nicht nur im Fall Emotet sind die Cyberkriminellen dazu übergegangen, viel Zeit und Ressourcen in die permanente Optimierung ihrer Werke zu stecken.
Aufgrund der enormen Komplexität von IT-Strukturen, dem Netz und angeschlossenen Devices verwundert es nicht, dass die bösen Buben immer wieder neue Schlupflöcher entdecken und Sicherheitslücken nutzen. On top kommt der Faktor Mensch, der nicht selten das größte Risiko für die IT-Sicherheit darstellt. Schlägt die Software keinen Alarm, ist der E-Mail-Anhang aus Neugier schnell geöffnet und das Drama nimmt seinen Lauf.
Unser Tipp: Etablieren Sie ein ganzheitliches IT-Sicherheitskonzept. Dieses sollte sowohl den Einsatz professioneller Software als auch regelmäßige Security-Awareness-Schulungen der Mitarbeiter beinhalten. Und für den Fall der Fälle sollte sichergestellt sein, dass Ihre Daten extern geschützt sind. Zu allen Themen rund um die IT-Sicherheit beraten Sie unsere Experten aus dem IT-SERVICE.NETWORK.

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
1 Kommentar

Barbara, 10. Dezember 2020 um 9:33

„Hallo Lena,
ich habe über dieses Thema letztes Jahr gelesen als die Welle von Emotet Trojanern in 2019 aufkam. Ich war damals erstaunt und wollte mich davor schützen, da eigentlich niemals irgendwer einen Trojaner möchte. Jetzt da sie wieder zurück sind, werde ich in der nächsten Zeit auch keine Mails von Microsoft mehr öffnen, nur um sicher zu gehen. Außerdem wollte ich dir noch danken, ich fand den Beitrag sehr informativ und eine gute Hilfe. Zudem werde ich diesen Beitrag meinen Freunden schicken, damit sie bescheid wissen. Nichtsdestotrotz werde ich damit nicht aufgehalten eure Blog-Beiträge zu lesen. Liebe Grüße, Barbara“

Antworten

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema Arbeitswelt & Trends

Arbeitswelt & Trends

Snipping Tool nutzen

Tipps & Tricks zu Erstellung von Screenshots

von • 17.04.2024

Sie möchten einen Screenshot von Ihrem Bildschirm erstellen? Mit diesem Wunsch sind Sie nicht allein: Im Arbeitsalltag gibt es viele Situationen, in denen es hilft, ein Snipping Tool nutzen zu könne...

Weiterlesen
Arbeitswelt & Trends

Teams 2.0

Neuer Microsoft-Teams-Client ab 1. April 2024 Pflicht

von • 13.03.2024

Microsoft hat bereits Anfang Oktober 2023 eine neue Microsoft-Teams-App vorgestellt. Zum 1. April wird die neue Desktop-App – Teams 2.0 genannt – zur Pflicht.  Wir erklären, was es mit dem ne...

Weiterlesen
Arbeitswelt & Trends

Professionelle E-Mail-Signatur

Mit diesen Tipps können Sie Ihre E-Mail-Signatur erstellen

von • 06.03.2024

Jeden Tag aufs Neue werden unzählige E-Mails zur geschäftlichen Kommunikation versendet. Für einen guten (ersten) Eindruck ist eine professionelle E-Mail-Signatur dabei elementar. Wir erklären,...

Weiterlesen