Meldung

Emotet wird zur globalen Bedrohung

Die Schadsoftware Emotet etabliert sich als globale Bedrohung. Zu diesem Schluss kommt Proofpoint in seinem Threat Report für das dritte Quartal 2019. Besonders auffällig ist dabei, dass die Schadsoftware Emotet allein bei 12 Prozent aller E-Mails mit Malware im Anhang zum Einsatz kam – obwohl Emotet nur in den letzten beiden Wochen des Septembers nennenswert aktiv war. Das heißt demnach, dass in diesem kurzen Zeitraum mehrere Millionen von Nachrichten mit bösartigen URLs oder Anhängen versandt wurden.
Eine der treibenden Kräfte hinter der weltweiten Verbreitung von Emotet ist laut Proofpoint [1] die in Fachkreisen als TA542 (Thread Actor 542) bezeichnete Gruppierung. Diese Gruppe Cyberkrimineller ist für den Vertrieb von Emotet "zuständig" und erweiterte in diesem Zeitraum auch ihr regionales Targeting auf eine Reihe neuer Länder, darunter Italien, Spanien, Japan, Hongkong und Singapur.

TA542 hat dabei Methoden angewandt, von denen sich die Gruppe Anfang 2019 zunächst getrennt hatte. Dazu gehören beispielsweise sehr gezielte eingesetzt saisonale und topaktuelle Köder. In diesem Zusammenhang beobachtete Proofpoint zum Beispiel am 23. September, dass in den Nachrichten häufiger als sonst von Edward Snowden die Rede war und die Cyberkriminellen ihre Köder entsprechend anpassten.

Neben der immer größer werdenden Bedrohung Emotet, hat Proofpoint noch eine andere wichtige Änderung der aktuellen Bedrohungslandschaft festgestellt: Im Bereich der Pornoerpressung (Sextortion) erschien auf dem Markt eine neue Malware, die Cyberkriminellen tatsächliche Beweise für Besuche von Erwachsenen auf Pornowebseiten im Internet liefern kann.

PsiXBot, ein Remote Access Trojaner (RAT), erweiterte seine Kommunikationsmöglichkeiten im September um ein neues "PornModule", das ein Wörterbuch mit pornographischen Schlüsselwörtern zur Überwachung von Titeln in offenen Fenstern enthält. Wenn ein Fenster mit dem Text übereinstimmt, startet es die Audio- und Webcam-Aufzeichnung auf dem infizierten Computer. Nach der Aufnahme wird das Video mit der Dateierweiterung ".avi" abgespeichert und an den Command and Control Server gesendet, um dann (vermutlich) zu Erpressungszwecken genutzt zu werden.

Insgesamt blieb Sextortion auch im dritten Quartal ein sehr großes Problem. Dabei konnten umfangreiche Kampagnen beobachtet werden, bei denen Social-Engineering-Nachrichten zum Einsatz kamen, die mit Hilfe des Phorpiex-Botnetz versandt wurden.

Die wichtigsten Erkenntnisse des Q3 Thread Report von Proofpoint im Überblick:
  • Das Volumen der weltweit versandten Nachrichten mit bösartigen URLs und Attachments sank im Vergleich zum zweiten Quartal um fast 40 Prozent. Dies ist hauptsächlich auf die Abwesenheit von Emotet in den ersten 10 Wochen des dritten Quartals zurückzuführen.
  • Bösartige URLs machten 88 Prozent des weltweiten Volumens aus, ein leichter Anstieg gegenüber dem zweiten Quartal. Damit setzt sich der bisherige Trend dieses Jahres in Sachen vermehrtem Versand bösartiger URLs weiter fort.
  • Mehr als 26 Prozent der betrügerischen Domains verwendeten SSL-Zertifikate. Somit nutzt ein dreifach höherer Anteil betrügerischer Domains diese Technologie als dies durchschnittlich im Web der Fall ist. Da in der Vergangenheit SSL-Zertifikate als Zeichen besonders sicherer Webseiten galten, entsteht ein besonders großes Bedrohungspotenzial.
  • Ransomware blieb als primäre Payload bösartiger E-Mails praktisch aus, mit Ausnahme kleinerer Kampagnen, die im Allgemeinen die Verschlüsslungs- und Erpressungssoftware Troldesh und Sodinokibi verteilen.
  • Cyberkriminelle nutzten das Keitaro TDS (Traffic Direction System) sowohl bei Malvertising als auch bei URL-basierten E-Mail-Angriffen und bauten damit auf dem Trend zu komplexeren Angriffsketten und Umleitungen auf, um ihre Aktivitäten zu verstecken und mehrere Angriffsvektoren, einschließlich Exploit-Kits, auszunutzen.
8.11.2019/dr

Tipps & Tools

Privatsphäre selbst in die Hand nehmen [11.07.2020]

Es ist allgemein bekannt, dass Windows 10 Informationen über den Computer und dessen Nutzung an Microsoft übermittelt. Das Sammeln von Nutzerdaten lässt sich in den Einstellungen teilweise unterbinden, allerdings haben Sie dadurch nicht alle Dienste unter Kontrolle. Mit dem kostenfreien Tool "SharpApp" können Sie Ihre Daten noch gezielter schützen. [mehr]

Offene Git-Verzeichnisse gefährden zahlreiche Webseiten [10.07.2020]

Die Deutsche Gesellschaft für Cybersicherheit hat aufgedeckt, dass zahlreiche Webseiten von einer seit 2015 bekannten Schwachstelle betroffen sind: offen zugängliche Git-Verzeichnisse, die es Angreifern leicht machen, sich an sensiblen Informationen zu bereichern, für die es jedoch leicht umzusetzende Gegenmaßnahmen gibt. [mehr]

Fachartikel

Mehr Sicherheit durch Secure Access Service Edge [8.07.2020]

Die Situation, dass ein Großteil oder sogar alle Mitarbeiter von zuhause aus arbeiten, ist für viele Unternehmen neu. Die IT-Abteilungen müssen nun sichere und effiziente Infrastrukturen bereitstellen, um den gewohnten Betrieb aufrechtzuerhalten. Der Fachartikel zeigt, wie das gelingen kann und wie etwa das Modell Secure Access Service Edge (SASE) dabei unterstützt. Im Kern bedeutet es, dass sich ein Sicherheitskonzept nicht mehr nur auf das eigene Rechenzentrum konzentrieren darf. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen