• IT-Karriere:
  • Services:

Malware: Emotet-Server gehackt

Eine Hackergruppe hat etliche Emotet-Server übernommen und die Schadsoftware kurzerhand durch animierte GIFs ersetzt.

Artikel veröffentlicht am ,
"König der Schadsoftware" wird jetzt selbst geschädigt.
"König der Schadsoftware" wird jetzt selbst geschädigt. (Bild: vishnu vijayan/Pixabay)

Seit dem 21. Juli, kurz nachdem Emotet nach einer fünfmonatigen Pause wieder aktiv geworden war, hat eine Hackergruppe schrittweise immer mehr Server übernommen, die die Schadsoftware Emotet verbreiteten. Die Schaddokumente ersetzten sie durch animierte GIF-Dateien, beispielsweise das Blink-182-WTF- oder das Hackerman-GIF. Zuerst hatte das Onlinemagazin ZDnet berichtet.

Stellenmarkt
  1. Allianz Deutschland AG, München Unterföhring
  2. ALDI International Services GmbH & Co. oHG, Mülheim an der Ruhr, Düsseldorf, Dortmund, Duisburg

Emotet setzt für die Verbreitung sowohl auf schädliche E-Mail-Anhänge als auch auf verlinkte Dateien, die meist auf gehackten Servern oder Wordpress-Seiten abgelegt werden. Diese werden über eine sogenannte Webshell verwaltet, eine Weboberfläche, über die Kommandozeilen-Befehle auf dem Server ausgeführt werden können.

Der Zugang zu den Webshells wird von Emotet zwar durch ein Passwort geschützt, allerdings mit dem gleichen Passwort. An dieses Passwort scheint die Hackergruppe gelangt zu sein. Dies könnte beispielsweise über einen Wordpress-Honeypot gelungen sein.

Zwischenzeitlich soll die Gruppe laut Joseph Roosen von der Emotet-Tracking-Gruppe Cryptolaemus auf diese Weise ein Viertel der Emotet-Downloads unterbunden haben. Das Emotet-Team sei sich der Eindringlinge sehr wohl bewusst, betonte Roosen. Beim Versuch die Eindringlinge aus den Webshells zu vertreiben, sei das Emotet-Botnetzwerk am 23. Juli ausgefallen. Gelungen sei dies jedoch nicht.

Derzeit laufen die Emotet-Angriffe auf Sparflamme. Roosen schätzt, dass nur etwa ein Viertel der Kapazität genutzt wird, weil das Emotet-Team mit der Abwehr der Hackergruppe beschäftigt ist. Hinter dieser wird entweder eine konkurrierende Malware-Gang oder eine Person aus der Sicherheitscommunity vermutet.

Selbstjustiz für mehr Sicherheit

Eine andere Hackergruppe betreibt derzeit ebenfalls Selbstjustiz. Sie hat es jedoch auf ungeschützte Datenbanken im Internet abgesehen und löscht diese kurzerhand. Nur ein Miauen - "meow" - lässt der Angriff zurück. Insgesamt wurden auf diese Weise bereits mehrere Tausend Datenbanken, allen voran Elasticsearch und MongoDB, gelöscht.

Noch rabiater gingen die Gruppen hinter Brickerbot und Silex vor: Die Schadsoftwares suchten nach ungeschützte IoT-Geräten im Internet und zerstörten sie. Auf diese Weise soll Brickerbot über 2 Millionen Geräte beschädigt haben. Weniger destruktiv ging ein Hacker 2018 vor: Er sicherte 100.000 Router ab, deren Eigentümer ein wichtiges Sicherheitsupdate nicht eingespielt hatten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote

Eheran 29. Jul 2020

Ja genau, die mögen sich bitte für alle der tausenden Datenbanken die Zeit nehmen und...

Eheran 29. Jul 2020

Da das Beispiel in quasi jeder Hinsicht falsch ist... müssig, weiter an sowas absurdem...

Potrimpo 29. Jul 2020

Allen die falsch parken, die Autoreifen zerstechen. Ist ja nur Selbstverteidigung. Einige...

cruse 28. Jul 2020

Mein Reden!


Folgen Sie uns
       


Immortals Fenyx Rising - Fazit

Im Video zeigt Golem.de das Actionspiel Immortals Fenyx Rising.

Immortals Fenyx Rising - Fazit Video aufrufen
    •  /