Malware: Emotet verschickt gestohlene E-Mail-Anhänge

Emotet antwortet nicht mehr nur auf E-Mails - die Schadsoftware versendet auch unveränderte Anhänge mit, damit die Schad-E-Mails noch echter wirken.

Artikel veröffentlicht am ,
Noch authentischer mit echtem Anhang: Emotet-Mails.
Noch authentischer mit echtem Anhang: Emotet-Mails. (Bild: Mohamed Hassan/Pixabay)

Die Schadsoftware Emotet klinkt sich nicht mehr nur in Konversationen ein, sondern nutzt zudem auf den Rechnern der Opfer gesammelte E-Mail-Anhänge und Kontaktlisten, um möglichst authentische E-Mails zu generieren. Diese sollen die Betroffenen dazu animieren, einen in der E-Mail enthaltenen Link zu besuchen und die dort hinterlegte Office-Datei zu öffnen. Diese wiederum enthält wie gewohnt Schad-Makros, über die sich die Schadsoftware im System einnistet - sofern die betroffene Person die Makros erlaubt.

Stellenmarkt
  1. Software-Entwickler (m/w/d) für CAE / Aerodynamik / Leistungsrechnung / Versuchsdatenmanagement
    MTU Aero Engines AG, München
  2. IT-Fachinformatiker (m/w/d) Schwerpunkt MDM / Collaboration
    Max Bögl Bauservice GmbH & Co. KG, Sengenthal bei Neumarkt i.d.OPf.
Detailsuche

Laut der Emotet-Tracking-Gruppe Cryptolaemus kopiert die Schadsoftware jedoch nur Anhänge, die nicht größer als 131.072 Byte sind. Diese werden einfach unverändert an die E-Mail angehängt, teils gemeinsam mit ebenfalls aus den E-Mails von Emotet-Betroffenen kopiertem Text. "Dies verleiht ihren Phishing-E-Mails noch mehr Authentizität. In einem Beispiel fanden wir 5 gutartige Anhänge und einen Dropper-Link innerhalb des vordefinierten Teils der E-Mail", teilte die Sicherheitsfirma Cofense dem Onlinemagazin Bleepingcomputer mit.

Nach einer fünfmonatigen Pause ist Emotet seit dem 17. Juli wieder aktiv. Wurde ein Rechner infiziert, lädt sie wie zuvor weitere Schadsoftware nach. Als erstes setzt sie auf Malware wie Trickbot oder Qakbot, die es auf Zugangs- und Bankdaten auf den befallenen Systemen abgesehen hat.

Mit etwas Verzögerung werden dann Ransomwares wie Ryuk oder Prolock nachgeladen, welche die Dateien auf den Rechnern verschlüsseln und Lösegeld fordern. Wird die Infektion frühzeitig bemerkt, können die Zeitfenster von Admin-Teams genutzt werden, um die Rechner vom Netz zu nehmen und das Schlimmste zu verhindern.

Golem Akademie
  1. PostgreSQL Fundamentals
    6.-9. Dezember 2021, online
  2. Terraform mit AWS
    14.-15. Dezember 2021, online
  3. Linux-Systeme absichern und härten
    8.-10. November 2021, online
Weitere IT-Trainings

Auch Emotet selbst hat jedoch mit Sicherheitsproblemen zu kämpfen. Die verlinkten Dateien werden häufig auf gehackten Wordpress-Seiten abgelegt. Einer Hackergruppe ist es jedoch gelungen, diese zu übernehmen und die schädlichen Office-Dateien von Emotet durch ungefährliche, animierte GIFs zu ersetzen. Die Kapazitäten von Emotet sollen dabei zwischenzeitlich auf rund ein Viertel abgesenkt worden sein.

Im letzten Jahr legte Emotet etliche Behörden und Firmen lahm, darunter das Berliner Kammergericht, das bis heute mit den Folgen der Infektion zu kämpfen hat.

Der Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI) bezeichnete Emotet daraufhin als "König der Schadsoftware". Manche Behörden nehmen daher keine E-Mails mehr an, die Office-Dokumente oder Links enthalten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Geekbench & GFXBench
Erste Benchmarks zeigen starken Apple M1 Max

Das Apple Silicon schneidet gut ab: Der M1 Max legt sich tatsächlich mit einer Geforce RTX 3080 Mobile und den schnellsten Laptop-CPUs an.

Geekbench & GFXBench: Erste Benchmarks zeigen starken Apple M1 Max
Artikel
  1. Kernnetz: Telekom wechselt Cisco-Router im zentralen Backbone aus
    Kernnetz
    Telekom wechselt Cisco-Router im zentralen Backbone aus

    Die Deutsche Telekom hat einen besseren Cisco-Router in ihrem zentralen Backbone installiert. Der erreicht 260 TBit/s und wirft Fragen zur IT-Sicherheit auf.

  2. Bundesverwaltungsgericht: 5G-Auktion wird erneut vor Gericht geprüft
    Bundesverwaltungsgericht
    5G-Auktion wird erneut vor Gericht geprüft

    Die Klage gegen die 5G-Auktion im Jahr 2019 wird neu verhandelt. Damit ist die komplette Vergabe erneut in Frage gestellt.

  3. Windows 11: User wollen separate Fenster in der Taskleiste zurück
    Windows 11
    User wollen separate Fenster in der Taskleiste zurück

    Windows 11 gruppiert Instanzen einer App zusammen und streicht die Möglichkeit, sie separat anzuzeigen. Das gefällt der Community gar nicht.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • HP Herbst Sale bei NBB: Bis zu 500€ Rabatt auf Gaming-Notebooks, Monitore uvm. • Kingston RGB 32GB Kit 3200 116,90€ • LG OLED48A19LA 756,29€ • Finale des GP Anniversary Sales • Amazon Music 3 Monate gratis • Saturn Gutscheinheft: Direktabzüge und Zugaben [Werbung]
    •  /