Emotet-Spam-Angriffe steigen steil an

Drei sehr unterschiedliche Länder, nämlich Frankreich, Japan und Neuseeland, sind von einer Welle von Emotet-Angriffen betroffen, wie die entsprechenden Cyber-Sicherheitsbehörden melden. Die in den Warnungen beschriebene Emotet-Aktivität bezieht sich auf E-Mail-Spam-Kampagnen, die von der Emotet-Infrastruktur ausgingen und auf Unternehmen und Regierungsbehörden in den drei Ländern abzielten.

Unternehmen, die die E-Mail-Spams erhielten, öffneten und dann die angehängten Dokumente ausführten, waren dem Risiko ausgesetzt, mit einer der gefährlichsten Malware infiziert zu werden.

Joseph Roosen, ein Mitglied von Cryptolaemus, einer Gruppe von Sicherheitsforschern, die Emotet-Malware-Kampagnen verfolgen, erklärte, dass Neuseeland von Emotet-Betreibern über E-Mails, die von E3 (einem der drei Mini-Botnets, die die größere Emotet-Infrastruktur ausmachen) stammen, stark ins Visier genommen wurde.

Währenddessen zielten alle drei Mini-Emotet-Botnets (E1, E2 und E3) auf Japan ab. Laut CERT Japan führten diese Emotet-Spamwellen zu einer Verdreifachung der Emotet-Sichtungen in der vergangenen Woche.

Aber während Japan und Neuseeland von starken Spam-Wellen erfasst wurden, waren die Angriffe  in Frankreich schwächer. Nichtsdestotrotz infizierte Emotet Computer im Netzwerk des Pariser Justizsystems, sorgte für Schlagzeilen und löste bei den französischen Beamten den Ausnahmezustand aus.

Das französische Innenministerium reagierte darauf, indem es die Zustellung aller Office-Dokumente  (.doc) per E-Mail blockierte, und die französische Cyber-Sicherheitsagentur ANSSI setzte am Montag eine offizielle Cyber-Sicherheitswarnung durch und forderte die Regierungsbehörden auf, auf die E-Mails zu achten, die sie öffnen.

Allen drei Alarmmeldungen zufolge scheinen die Angriffe die gleichen gewesen zu sein. Die Emotet-Betreiber benutzten ihren alten Trick, ein Opfer zu infizieren und dann ältere E-Mail-Threads zu stehlen. Die Hacker belebten dann diese alten Unterhaltungen wieder, fügte bösartige Dateien als Anhänge hinzu und zielte mit einer legitim wirkenden Unterhaltung auf neue Benutzer.

Benutzer, die Teil der Konversationen waren oder hinzukamen, öffneten oft die Anhänge mit bösartigen Dateien, die dem E-Mail-Thread aus Neugierde hinzugefügt wurden, und wurden infiziert.

In den jüngsten Kampagnen, die auf Frankreich, Japan und Neuseeland abzielten, scheint Emotet Windows Word-Dokumente (.doc) und kennwortgeschützte ZIP-Archivdateien als bösartige E-Mail-Anhänge verwendet zu haben. Alle drei Sicherheitswarnungen enthalten gute Ratschläge für jeden, der nach Möglichkeiten sucht, Emotet-Infektionen zu verhindern oder mit ihnen umzugehen, unabhängig vom Herkunftsland.

Irgendwann wird Emotet das Ziel wechseln und sich auf andere Länder ausrichten, da das Botnet laut dem Cyber-Sicherheitsunternehmen Proofpoint Spam in mehreren Sprachen versenden kann. Dann könnte auch Deutschland ins Visier geraten.

Wenn Systeme bereits infiziert sind, sollten Unternehmen ihre gesamten Netzwerke und Systeme überprüfen. Der Grund dafür ist, dass Emotet über Funktionen verfügt, mit denen es sich seitlich im gesamten Netzwerk verbreiten kann, und Emotet wird häufig auch zum Herunterladen anderer Malware, einschließlich Ransomware, verwendet. Infizierte Systeme oder das gesamte Netzwerk offline zu schalten, während die Systeme gescannt und erneut überprüft werden, ist der beste Weg, um einen noch kostspieligeren Sicherheitsvorfall zu vermeiden.

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

Jakob Jung

Recent Posts

Corona befördert das Wachstum von Cloud-Services

Corona hat sowohl die Bedeutung der IT als auch von Public Cloud Services gesteigert. Die…

3 Tagen ago

ZTNA versus Remote Access VPN – 6 Vorteile

Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum…

3 Tagen ago

AWS nutzt Fedora Linux für sein cloudbasiertes Amazon Linux

Ziel ist die Integration von Red Hat Enterprise Linux. Das Betriebssystem ist für Amazon EC2…

3 Tagen ago

So setzen Ransomware-Verbrecher ihre Opfer unter Druck

Ransomware-Angreifer setzen eine breite Palette von rücksichtslosen Druckmitteln ein, um die Opfer zur Zahlung des…

3 Tagen ago

Kubernetes gegen Ransomware

Container sind mittlerweile nicht mehr vor Attacken gefeit. Veritas verrät sechs Tipps, um Kubernetes-Daten vor…

3 Tagen ago

Storage-Tiering – ein obsoletes Paradigma

Das traditionelle Tiering von Speicherinfrastruktur in verschiedene Klassen je nach Alter der Daten und Zugriffswahrscheinlichkeit…

3 Tagen ago