Technik

“Dynamit-Phishing” mit Emotet: Trojaner richtet weltweit großen Schaden an

0

Emotet verbreitet sich weltweit rasant.


Der Trojaner Emotet verbreitet sich rasend schnell im Netz. Über Mails mit verseuchtem Anhang gelangt er auf Rechner und in Firmennetzwerke. Jetzt haben die Hacker auch Telekom-Kunden im Visier.

Wenn Hacker versuchen, einen Trojaner gezielt ins Computer-System einer bestimmten Person einzuschleusen, spricht man vom sogenannten "Spear Fishing". Auch beim Trojaner Emotet, der derzeit immer mehr Systeme von Unternehmen, Behörden und Privatnutzern befällt, werden die Opfer gezielt und mit maßgeschneiderten Mails attackiert – doch angesichts der Verbreitung und der Wirkung der Angriffe spricht "Heise" von "Dynamit-Phishing".

Telekom-Kunden im Hacker-Visier

Der Begriff ist gut gewählt, denn Emotet verbreitet sich offenbar explosionsartig und verursacht in Deutschland und weltweit Schäden in Millionenhöhe. Dabei nutzt er die gleichen Einfallstore, die auch bei den meisten anderen Phishing-Angriffen angesteuert werden: Über verseuchte Anhänge in vermeintlich harmlosen E-Mails gelangt er auf die Systeme seiner Opfer. Aktuell verbreiten die Hacker der "Emotet-Gang" offenbar massenhaft gefälschte Rechnungen der Telekom. in einem Blog-Beitrag warnt der Konzern seine Kunden vor den gefährlichen Mails und erklärt, woran man originale Rechnungen erkennen kann. 

Dass viele Nutzer den Betrug nicht erkennen, liegt offenbar daran, dass die Emotet-Mails extrem gut gemacht sind – sie "stammen scheinbar von Kollegen, Geschäftspartnern oder Bekannten", schreibt Heise. Die Hacker hinter Emotet sammelten seit Monaten gezielt Informationen darüber, wer in einer Firma mit wem kommuniziere, erklärt Heise. Zudem nutzten sie den Inhalt der letzten Mails, um darauf aufbauende Phishing-Nachrichten zu erstellen, die täuschend echt wirkten.

BSI warnt

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erklärt: "Emotet liest die Kontaktbeziehungen und E-Mail-Inhalte aus den Postfächern infizierter Systeme aus. Diese Informationen nutzen die Täter zur weiteren Verbreitung des Schadprogramms. Das funktioniert so: Empfänger erhalten E-Mails mit authentisch aussehenden, jedoch erfundenen Inhalten von Absendern, mit denen sie erst kürzlich in Kontakt standen. Aufgrund der korrekten Angabe der Namen und Mailadressen von Absender und Empfänger in Betreff, Anrede und Signatur wirken diese Nachrichten auf viele authentisch. Deswegen verleiten sie zum unbedachten Öffnen des schädlichen Dateianhangs oder der in der Nachricht enthaltenen URL."

Die Mails enthalten oft ein harmlos wirkendes PDF-Dokument oder eine Doc-Datei mit Makros, die man beispielsweise mit Microsoft Word öffnen kann. Die Ausführung dieser Makros (eine automatisierte Folge von Aktionen, die mit einem Befehl gestartet wird) muss ein Nutzer zwar erst gestatten – doch weil die Mails vertrauenswürdig wirken, tun das offenbar viele. Die Folge. Der Rechner wird infiziert und lädt weitere Schad-Software aus dem Netz, etwa den Banking-Trojaner Trickbot. Emotet zielt zudem darauf ab, sich möglichst großflächig im Netz auszubreiten.

Schutzmaßnahmen und Schadensbegrenzung

Im Fokus der Emotet-Angreifer stehen Behörden und Unternehmen, aber auch Privatanwender müssen derzeit besonders vorsichtig sein. Ein wichtiger Schutz vor Emotet ist dabei ganz einfach eine gesunde Portion Skepsis beim Öffnen von Anhängen und vor allem beim Ausführen von Makros, die laut Heise für Doc-Dateien, die man per Mail erhält, nur selten erforderlich sind. Wer sich unsicher ist, fragt am besten beim entsprechenden Kollegen oder Bekannten persönlich nach.

Das BSI empfiehlt folgende Schutzmaßnahmen:

  • Installieren Sie zeitnah bereitgestellte Sicherheitsupdates für Betriebssysteme und Anwendungsprogramme (Web-Browser, E-Mail-Clients, Office-Anwendungen und so weiter).
  • Setzen Sie Antiviren-Software ein und aktualisieren Sie diese immer wieder.
  • Sichern Sie regelmäßig Ihre Daten (Backups).
  • Richten Sie ein gesondertes Benutzerkonto auf dem Computer ein, um zu surfen und E-Mails zu schreiben.
  • Öffnen Sie auch bei vermeintlich bekannten Absendern nur mit Vorsicht Dateianhänge von E-Mails (insbesondere Office-Dokumente) und prüfen Sie in den Nachrichten enthaltene Links, bevor Sie diese anklicken. Bei einer verdächtigen E-Mail sollten Sie im Zweifelsfall den Absender anrufen und sich nach der Glaubhaftigkeit des Inhaltes erkundigen.  

Wer bereits Opfer von Emotet wurde, sollte sein Umfeld, vor allem Mail-Kontakte, darüber informieren. Alle auf dem betroffenen System, also zum Beispiel im Web-Browser, gespeicherten und eingegebenen Zugangsdaten sollten geändert werden. Außerdem empfiehlt das BSI, einen infizierten Rechner zur Sicherheit komplett neu aufzusetzen, weil die Schadprogramme teilweise tiefgreifende und sicherheitsrelevante Änderungen am System vornehmen könnten.

Der Minister und die Batteriezelle

Previous article

Spätes 1:0 gegen Moskau: Schöpf trifft in Nachspielzeit

Next article

You may also like

Comments

Leave a reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

More in Technik