Trojaner Emotet wieder aktiv

Trojaner Emotet wieder aktiv

Seit Jahresanfang war es ruhig geworden um die Schadsoftware, doch aktuell wird Emotet wieder aktiv, wie Sicherheitsexperten beobachten. Eine erste Angriffswelle war vor allem in den USA und im Vereinigten Königreich zu beobachten. Was als Nächstes kommt, ist noch nicht abzusehen.

Unverändert ist die Art, wie Emotet seine Angriffe durchführt: Per Mail werden Word-Dokumente als Anhang verschickt oder die Mail enthält Links zu Word-Dokumenten. Ziel ist, dass der Empfänger die Dokumente öffnet und so die in den Dokumenten enthaltenen Makros aktiviert. Über diese wird diverse Schadsoftware auf den Rechner geladen. Sie hat es z.B. darauf abgesehen, Zugangsdaten, etwa zum Online Banking, auszuspionieren. Auch Erpressungstrojaner können nachgeladen werden. Sie verschlüsseln die Dateien auf dem Rechner und fordern für die Freigabe ein Lösegeld. Die Angriffe richten sich vor allem gegen Unternehmen und Organisationen.

Das besonders Tückische an Emotet ist, dass die Mails, mit denen die Word-Anhänge und Links verschickt werden, nicht als verdächtig erkennbar sind. Meist kommen sie von Absendern, die dem Empfänger vermeintlich gut bekannt sind, z.B. Kollegen und Vorgesetzte. Nicht selten sind sie inhaltlich die Fortsetzung einer bereits vorhandenen Kommunikation, tarnen sich z.B. als Antwort vom Chef auf eine an ihn geschickte Mail.

Daher ist die Gefahr groß, dass die Empfänger die Dokumente öffnen oder die Links anklicken. Sie kommen ja von einem vermeintlich vertrauenswürdigen, bekannten Absender. Genau darauf setzen die Angreifer.

Bleibt also abzuwarten, wie sich die Angriffe weiter entwickeln werden. Besondere Wachsamkeit bleibt gefragt.

Quellen:

Emotet: Erste Angriffswelle nach fünfmonatiger Pause (heise.de)

Emotet ist zurück (golem.de)

Bild:

Auf der Grundlage von Wikimedia Commons. © User: Colin / Wikimedia Commons. Lizenziert unter CC-BY-SA 4.0.

 

 

Share this post

Leave a Reply

Your email address will not be published. Required fields are marked *