Meldung

Emotet ist zurück

Mehr als 160 Tage nach der letzten bekannten Verbreitung der Schadsoftware Emotet konnten Sicherheitsforscher des US-amerikanischen Cybersecurity-Spezialisten Proofpoint nun die Rückkehr der Malware bestätigen. Bis vergangenen Freitag war das Unternehmen in der Lage, mehr als eine viertel Million neue E-Mails mit Emotet als Payload zu beobachten. Die Hackergruppe TA542, die offenbar hinter der aktuellen Kampagne steht, attackiert dabei verschiedene Branchen in den USA und Großbritannien.
Vor allem im letzten Jahr, beherrschte Emotet weltweit die Schlagzeilen, wenn es um Cybersicherheit ging. Doch in den letzten Monaten wurde es ruhig um die Malware. Und fast sah es so aus, als wäre die akute Bedrohung, die von Emotet ausgeht, bereits gebannt, aber nun kehrt die Schadsoftware mit voller Wucht zurück. Cyberkriminelle der Gruppe TA542 (Threat Actor 542) versendeten im Rahmen einer Kampagne bis vergangenen Freitag bereits über 250.000 E-Mails, die Emotet als Payload nutzen [1]. Die Angriffe, die mittels englischsprachiger Köder durchgeführt werden, gelten verschiedenen Industriezweigen in den USA und Großbritannien. Versendet werden die Nachrichten mit präparierten Word-Dateianhängen beziehungsweise beinhalten URLs, die auf solche präparierten Word-Dokumente verweisen.

Bekannt als vielseitig einsetzbare und aggressive Bedrohung, verfügten frühe Versionen von Emotet lange Zeit über ein Banking-Modul, mit dessen Hilfe Cyberkriminelle betrügerische Überweisungen tätigen konnten. Daher wurde die Malware auch jahrelang Banking-Trojaner klassifiziert. Spätere Versionen von Emotet jedoch, luden nicht mehr das eigene Banking-Modul, sondern stattdessen Banking-Malware von Drittanbietern. In jüngerer Zeit beobachtete Proofpoint Emotet-Payloads von Drittanbietern wie Qbot, The Trick, IcedID und Gootkit. Darüber hinaus lädt Emotet zudem seine Module für Spamming, Diebstahl von Zugangsdaten, E-Mail-Harvesting und zur Verbreitung in lokalen Netzwerken.

Sherrod DeGrippo, Senior Director, Threat Research and Detection bei Proofpoint erläutert die aktuelle Kampagne: "Sicherheitsforscher von Proofpoint waren jetzt in der Lage, die Rückkehr der Malware Emotet belegen. Diese wird via E-Mail verbreitet. Emotet, eine vielseitige und weitgehend zerstörerische Bedrohung. Sie wurde zuvor zuletzt am 7. Februar dieses Jahres in einer E-Mail-Kampagne genutzt. Die damit in Verbindung stehende Gruppe, TA542, nutzt seine Infrastruktur häufig zu Testzwecken, um den Erfolg und den Umfang von Kampagnen zu überprüfen. Dennoch scheint die aktuell groß angelegte Kampagne kein Test zu sein – aber das ist auch nicht neu. Die Gruppe war 161 Tage lang abgetaucht und kam jetzt im Grunde zurück, als sei nichts gewesen. Die verwendeten Köder sind auch nicht neu oder ungewöhnlich. Ferner nutzen sie keine aktuellen Ereignisse wie COVID-19 oder andere Themen rund um die Pandemie. Zudem nutzen sie dasselbe Botnetz."
20.07.2020/dr

Tipps & Tools

HVI als Open Source erhältlich [14.08.2020]

Bitdefender hat sein Endpunkt-Sicherheitssystem "Hypervisor Introspection" als Open Source verfügbar gemacht. Die Technologie sucht nach Angriffsverfahren wie Pufferüberläufen, Heap-Spray und Code-Injektion, um schädliche Aktivitäten zu erkennen und zu unterbinden. Die Firma hat den Code als Teil des Xen Project unter der Lizenz Apache 2.0 veröffentlicht. [mehr]

Sicherheitslücke in GRUB2 entdeckt [4.08.2020]

Eclypsium-Forscher haben eine Schwachstelle namens "BootHole" im GRUB2-Bootloader entdeckt. Durch die Sicherheitslücke könne ein Angreifer den UEFI Secure Boot umgehen und eigenen Code ausführen, um Kontrolle über ein Gerät zu erhalten. Fast alle signierten Versionen von GRUB2 seien anfällig, was bedeutet, dass praktisch jede Linux-Distribution betroffen ist. [mehr]

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen