Malware: Emotet verschickt gestohlene E-Mail-Anhänge

Emotet antwortet nicht mehr nur auf E-Mails - die Schadsoftware versendet auch unveränderte Anhänge mit, damit die Schad-E-Mails noch echter wirken.

Artikel veröffentlicht am ,
Noch authentischer mit echtem Anhang: Emotet-Mails.
Noch authentischer mit echtem Anhang: Emotet-Mails. (Bild: Mohamed Hassan/Pixabay)

Die Schadsoftware Emotet klinkt sich nicht mehr nur in Konversationen ein, sondern nutzt zudem auf den Rechnern der Opfer gesammelte E-Mail-Anhänge und Kontaktlisten, um möglichst authentische E-Mails zu generieren. Diese sollen die Betroffenen dazu animieren, einen in der E-Mail enthaltenen Link zu besuchen und die dort hinterlegte Office-Datei zu öffnen. Diese wiederum enthält wie gewohnt Schad-Makros, über die sich die Schadsoftware im System einnistet - sofern die betroffene Person die Makros erlaubt.

Stellenmarkt
  1. Java-Backend-Spezialist (m/w/d)
    EBP Deutschland GmbH, Berlin
  2. Produktmanager (gn) für digitales Gebäudeschadenmanagement
    Property Expert GmbH, Langenfeld (Rheinland)
Detailsuche

Laut der Emotet-Tracking-Gruppe Cryptolaemus kopiert die Schadsoftware jedoch nur Anhänge, die nicht größer als 131.072 Byte sind. Diese werden einfach unverändert an die E-Mail angehängt, teils gemeinsam mit ebenfalls aus den E-Mails von Emotet-Betroffenen kopiertem Text. "Dies verleiht ihren Phishing-E-Mails noch mehr Authentizität. In einem Beispiel fanden wir 5 gutartige Anhänge und einen Dropper-Link innerhalb des vordefinierten Teils der E-Mail", teilte die Sicherheitsfirma Cofense dem Onlinemagazin Bleepingcomputer mit.

Nach einer fünfmonatigen Pause ist Emotet seit dem 17. Juli wieder aktiv. Wurde ein Rechner infiziert, lädt sie wie zuvor weitere Schadsoftware nach. Als erstes setzt sie auf Malware wie Trickbot oder Qakbot, die es auf Zugangs- und Bankdaten auf den befallenen Systemen abgesehen hat.

Mit etwas Verzögerung werden dann Ransomwares wie Ryuk oder Prolock nachgeladen, welche die Dateien auf den Rechnern verschlüsseln und Lösegeld fordern. Wird die Infektion frühzeitig bemerkt, können die Zeitfenster von Admin-Teams genutzt werden, um die Rechner vom Netz zu nehmen und das Schlimmste zu verhindern.

Golem Karrierewelt
  1. Cinema 4D Grundlagen: virtueller Drei-Tage-Workshop
    07.-09.11.2022, Virtuell
  2. First Response auf Security Incidents: Ein-Tages-Workshop
    14.11.2022, Virtuell
Weitere IT-Trainings

Auch Emotet selbst hat jedoch mit Sicherheitsproblemen zu kämpfen. Die verlinkten Dateien werden häufig auf gehackten Wordpress-Seiten abgelegt. Einer Hackergruppe ist es jedoch gelungen, diese zu übernehmen und die schädlichen Office-Dateien von Emotet durch ungefährliche, animierte GIFs zu ersetzen. Die Kapazitäten von Emotet sollen dabei zwischenzeitlich auf rund ein Viertel abgesenkt worden sein.

Im letzten Jahr legte Emotet etliche Behörden und Firmen lahm, darunter das Berliner Kammergericht, das bis heute mit den Folgen der Infektion zu kämpfen hat.

Der Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI) bezeichnete Emotet daraufhin als "König der Schadsoftware". Manche Behörden nehmen daher keine E-Mails mehr an, die Office-Dokumente oder Links enthalten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Hobbys und maschinenbasiertes Lernen
1.000 Bilder - und nur zwei Vögel drauf

Ein Hobby-Vogelkundler fragt mich nach einem Skript, um Vögel in Bildern zu erkennen. Was einfach klingt, bringt mich an den Rand dessen, was ich über maschinelles Lernen weiß.
Von Marcus Toth

Hobbys und maschinenbasiertes Lernen: 1.000 Bilder - und nur zwei Vögel drauf
Artikel
  1. Analyse von Apples A16: Chip des iPhone 14 Pro größer trotz kleinerer Transistoren
    Analyse von Apples A16
    Chip des iPhone 14 Pro größer trotz kleinerer Transistoren

    Bereits kurz nach Veröffentlichung des iPhone 14 kursieren erste Bilder des A16-Chips. Damit lassen sich Schlüsse über den Aufbau ziehen.

  2. Militärischer Weitblick in Toys (1992): Ein vergessener, wenngleich prophetischer Film
    Militärischer Weitblick in Toys (1992)
    Ein vergessener, wenngleich prophetischer Film

    Der Kinofilm Toys von 1992 ist heute weitgehend vergessen. Zu Unrecht, gab er doch eine erstaunlich gute Prognose darüber ab, wie heutzutage Krieg geführt wird.
    Ein IMHO von Mathias Küfner

  3. Das System E-Mail: Schritt für Schritt vom Sender zum Empfänger
    Das System E-Mail
    Schritt für Schritt vom Sender zum Empfänger

    E-Mail verhalf dem Internet zum Durchbruch, als es noch Arpanet hieß. Zeit für einen Blick auf die Hintergründe dieses Systems - nebst Tipps für einen eigenen Mailserver.
    Von Florian Bottke

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5-Verkauf bei MMS • CyberWeek: PC-Zubehör, Werkzeug & Co. • Günstig wie nie: Gigabyte RX 6900 XT 864,15€, MSI RTX 3090 1.159€, Fractal Design RGB Tower 129,90€ • MindStar (Palit RTX 3070 549€) • Thrustmaster T300 RS GT 299,99€ • Alternate (iPad Air (2022) 256GB 949,90€) [Werbung]
    •  /