IT-Sicherheit

Permanent Record

Edward-Snowden-Biografie als Lockmittel für Emotet

von 27.09.2019
Edward Snowden ist der bekannteste Whistleblower der Welt © OpenClipart-Vectors /Pixabay

Permanent Record ist der Titel der gerade erschienenen (und mit Spannung erwarteten) Edward-Snowden-Biografie. Den Hype um das Werk des weltweit bekannten Whistleblowers machen sich jetzt Cyberkriminelle zunutze.
Wir verraten Ihnen, wie das Interesse an Permanent Record missbraucht wird, um den gefährlichen Trojaner Emotet zu verteilen.

permanent record edward snowden

Edward Snowden ist der bekannteste Whistleblower der Welt.
© Pixabay / OpenClipart-Vectors

Permanent Record – hohes Interesse ruft Hacker auf den Plan

Druckfrisch sorgt die Autobiografie von Edward Snowden für reichlich Wirbel. Während die US-Regierung natürlich noch versuchte, die Veröffentlichung zu verhindern, hat wohl schon jeder, der sich auch nur ansatzweise für Geheimdienste, Datenschutz und Überwachung interessiert, Snowdens Werk mit dem passenden Titel Permanent Record auf dem Tisch liegen.
Aufgrund der Popularität Snowdens, der mit seinen Enthüllungen im Sommer 2013 die NSA-Affäre auslöste, wundert es nicht, dass das allgemeine Interesse an der Biografie extrem hoch ist. Das hat nicht nur zur Folge, dass das Buch quasi schon jetzt auf Platz 1 der Bestseller-Listen steht, sondern ruft auch Cyberkriminelle auf den Plan, die sich den Hype darum zunutze machen. Und das auch nicht gerade auf die charmante Art.
Hinter dem Permanent-Record-Angriff verbirgt sich der gefährliche Trojaner Emotet, über den wir hier natürlich auch schon berichtet haben. Sicherheitsforscher warnen in diesem Zusammenhang schon jetzt vor einem massiven Anstieg der Emotet-Aktivitäten.

ryuk ransomware

Teufliches Trio: Emotet, ein TrickBot und Ryuk.
© Pixabay

BSI warnt vor neuen Emotet-Angriffen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt jetzt offiziell vor der neuen Emotet-Angriffswelle, die schon mehrere Opfer gefunden haben soll. Der fiese Trojaner, der nicht nur sämtliche Daten auslesen kann, sondern auch in der Lage ist, die Systemeinstellungen des gekaperten Rechners zu verändern, kommt traditionell via E-Mail.
Im aktuellen Fall haben Sicherheitsforscher mit Emotet verseuchte E-Mails entdeckt, in denen behauptet wird, im Anhang eine Niederschrift des Snowden-Buches im Word-Format zu enthalten. Sobald der Empfänger der Nachricht den Anhang öffnet, wird er aufgefordert, den Inhalt zu aktivieren.
Und genau dann ist es passiert: Sofort wird im Hintergrund ein schädlicher Macrocode ausgeführt. Der lädt mittels eines PowerShell-Befehls den Trojaner Emotet nach.

Der Emotet-Trojaner ist brandgefährlich

Die aktuelle Angriffswelle scheint dabei global orientiert. Besagte E-Mails sind bereits in den Sprachen Englisch, Deutsch, Französisch, Italienisch und Spanisch aufgetaucht. Vor allem aber zeigt sich: Ein Ende von Emotet ist noch längst nicht in Sicht.
Erst im Februar diesen Jahres gab es die letzte große Attacke. Hier hatten es die Hacker auf Kunden der Unternehmen Microsoft und der Deutschen Telekom abgesehen. Die angeblich von diesen beiden Anbietern stammenden E-Mails enthielten augenscheinlich Rechnungen im Word- oder PDF-Format. Auch hier führte ein Öffnen der Anhänge in Sekundenschnelle zur Emotet-Infektion.
Sehr beliebt sind mittlerweile auch Modifizierungen von Emotet in Kombination mit der Ransomware Ryuk, die darauf abzielt, durch Datenverschlüsselung und eine anschließende Erpressung an hohe Lösegeldsummen zu kommen. Der Schaden für Unternehmen, die als Hauptzielgruppe fungieren, kann dabei enorm sein und massive finanzielle Probleme auslösen.

Social-Engineering-Attacken werden immer beliebter

Es ist grundsätzlich nichts Neues, dass sich Cyberkriminelle aktuelle Ereignisse, Trends und Hypes um bestimmte Themen zunutze machen. Denn bei allem Sicherheitsbewusstsein und entsprechenden Maßnahmen ist und bleibt das „Risiko Mensch“ immer noch eine unkalkulierbare Schwachstelle, gegen die keine Sicherheitssoftware der Welt ankommt. Der Fachbegriff dafür lautet Social Engineering oder auch Social Hacking. Die aktuelle Snowden-Attacke lässt sich dabei dem Angriffskonzept Baiting“ zuordnen, das sich dadurch auszeichnet, die natürliche Neugier der Menschen auszunutzen.
Es bleibt also dabei: Ein ausgereiftes Sicherheitskonzept allein reicht nicht. Es ist mindestens genau so wichtig, alle Mitarbeiter regelmäßig über aktuelle Angriffswellen zu informieren und zu sensibilisieren. Parallel dazu sollten Sie immer sicherstellen, dass sich Ihre Sicherheitssoftware auf dem neuesten Stand befindet.
Am einfachsten geht das, in dem ein Experte aus dem IT-SERVICE.NETWORK das sogenannte Patch-Management übernimmt. Dadurch werden sämtliche Installationen automatisch aktualisiert und sicherheitsrelevante Updates direkt bei Verfügbarkeit durchgeführt. Und Sie haben die Chance, im Wettrennen zwischen Hackern und Sicherheitsanbietern mitzuhalten.

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Umsteigen auf Windows 11

Microsoft veröffentlicht Checkliste zum Windows-10-Support-Ende

von • 23.04.2025

Das Ende des Supports für Windows 10 rückt näher. Damit das Umsteigen auf Windows 11 gut geplant und möglichst stressfrei abläuft, hat Microsoft eine praktische Checkliste veröffentlicht. In ...

Weiterlesen
IT-Sicherheit

File Converter bergen Gefahr

Fake-Tools verbreiten Malware – FBI spricht Warnung aus

von • 16.04.2025

Kostenlose File Converter wirken praktisch – doch sie können beim Konvertieren der Dateien gefährliche Schadsoftware einschleusen. So erhalten Hacker mühelos Zugriff auf persönliche Daten.  ...

Weiterlesen
IT-Sicherheit

Clickjacking bedroht Unternehmen

Versteckte Klickangriffe lauern im Netz auf Opfer

von • 09.04.2025

Clickjacking ist eine besonders perfide Angriffsmethode im Netz. Dabei werden Nutzer unbemerkt dazu gebracht, Aktionen auszuführen, die sie gar nicht beabsichtigt haben. Wir werfen einen Blick dar...

Weiterlesen