Emotet: Gefahr erkannt, aber noch nicht gebannt

Lesezeit
3 Minuten
Bis jetzt gelesen

Emotet: Gefahr erkannt, aber noch nicht gebannt

21.04.2021 - 14:00
Veröffentlicht in:
Emotet hat die Karten für die IT-Bedrohungsabwehr neu gemischt und viele Admins ins Schwitzen gebracht: Die Malware kompromittiert das zwischenmenschliche Vertrauen und führt breit angelegte Angriffe auf E-Mail-Adressen durch. Selbst nachdem die Infrastruktur von Emotet zerschlagen wurde, ist die Gefahr noch nicht gebannt. Reverse Engineering kann helfen, Ransomware-Dateien zu disassemblieren, um die Bedrohungslage besser zu verstehen. Eine Möglichkeit ist das kostenlose Open-Source-Tool PE Tree, das die Entschlüsselung von Malware erleichtert, indem es Anomalien im Code und in den Daten erkennt.
Gefahr im E-Mail-Postfach: Wer mit seinem Gegenüber kommunizieren möchte, muss ein Mindestmaß an Vertrauen an den Tag legen – sonst funktioniert es nicht. Genau dieses Grundprinzip macht sich Emotet zunutze und ist damit zu einer der gefährlichsten Malwarevarianten der jüngsten Zeit avanciert. Und auch nachdem die Infrastruktur von Emotet kürzlich zerschlagen wurde, ist die Gefahr für Unternehmen, Institutionen und Privatpersonen noch längst nicht gebannt. Für eine umfassende Gefahrenabwehr kann das Reverse Engineering von Malware wichtige Schützenhilfe leisten, um Malware zu verstehen und zu entschlüsseln.

Um die damit verbundenen Prozesse zu beschleunigen, stellt BlackBerry Anwendern das Open-Source-Tool PE Tree zur Verfügung. Mit diesem gibt es einen effektiven Ansatz für das Reverse-Engineering, der das Reverse-Engineering von Ransomware-Payloads im Speicher sowie die Durchführung von Pivot-Suchen zur Unterstützung bei der Identifizierung und Informationsbeschaffung erleichtert. Eines der Hauptziele des Lösungsansatzes besteht damit darin, Cybersicherheitsexperten bei ihrer verantwortungsvollen und existenziell wichtigen Aufgabe zu entlasten. Ein Überblick verdeutlicht das Potenzial der frei zugänglichen Software.

Das Funktionsprinzip von Emotet
Emotet operiert als Malware-Delivery-System, das wie ein Botnet funktioniert, Angriffe gegen viele unterschiedliche E-Mail-Adressen führt und das Vertrauen der Empfänger missbraucht. Der SPAM-Spreader erstellt gezielt E-Mails, die Menschen dazu verleiten, ihren Computer zu infizieren. Ist der erste Schritt hinein ins System erst gelungen, kann die Malware spezifische, von Fall zu Fall aktivierte Angriffe starten – unter anderem umfasst die Palette die Verbreitung im Netzwerk, WiFi-Verbreitung, Diebstahl von E-Mail-Kontaktdaten sowie von Inhalten und nicht zuletzt von Passwörtern.

Den Auftakt der Attacke bildet eine Serien-E-Mail, deren Inhalt in einer zentralen Social-Engineering-Nachricht nach bekanntem Muster besteht, beispielsweise "Sehr geehrter [Name]" sowie einem Anhang oder Link zu einer Datei mit der Malware. Hochgeladen wird sie mit den Anmeldedaten des Absenders aus einer Liste von kompromittierten E-Mail-Konten. Ebenfalls darin enthalten sind Benutzernamen und Kennwörter für E-Mail-Clients, mit deren Hilfe Emotet versucht, sich beim Mailserver zu authentifizieren. Ziel ist es, den SPAM so zu versenden, als stamme er von den Personen in der Liste. Darüber hinaus ist eine Liste mit Zielen für die E-Mails enthalten, inklusive Vor- und Nachnamen sowie den E-Mail-Adressen der Empfänger.

Das typische Vorgehen von Emotet: Die Malware versucht, die SPAM-Vorlage an jedes verfügbare Ziel zu senden und an den Server zurückzumelden, wo sie erfolgreich war – ein Prozedere, das an Massenmails erinnert, die kommerzielle Unternehmen an Abonnenten verschicken. Ein triftiges Indiz dafür, dass Emotet nicht einfach nur Malware ist, sondern das Produkt Krimineller mit den nötigen finanziellen Ressourcen, die sich darauf spezialisiert haben, das Vertrauen der Menschen auszunutzen.

Wenn sich die Schadsoftware erst im System eingenistet hat, nutzt sie jede Gelegenheit, Bankdaten, E-Mail-Kontoinformationen, E-Mail-Adressbücher und vieles mehr zu sammeln und anschließend an einen externen Server zu schicken. Potenzielle Malware-Anhänge sind Office-Dokumente, in denen Makros versteckt sind, die ihrerseits PowerShell-Befehle starten, oder getarnte ausführbare Dateien. Verwendete Links können den Anschein einer Einladung zu einem Meeting erwecken und die Opfer, die daran teilnehmen wollen, dazu verleiten, als offizielle Meeting-Software getarnte Malware zu installieren.

Weitere schädliche Aktionen aus dem Arsenal von Emotet sind das Sammeln von Wireless-Passwörtern, von Netzwerk-Anmeldeinformationen und Stealth-Fähigkeiten wie das Setzen eines speicherresidenten Timers, Sandbox-Awareness und Anti-Analyse-Funktionen. Dadurch lässt sich die Malware auf einfachem Weg weiterverbreiten. Die Vielfalt benutzerdefinierter Schadsoftware, die Emotet verbreiten kann, ist nahezu unendlich. Da sich der Schädling an verschiedenen Orten replizieren und eine Domain nach der anderen kompromittieren kann, ist es zudem für die meisten Blacklist-basierten Antiviren- und Netzwerkverteidigungs-Tools schwierig, den Eindringling zu stoppen.

Angriff eines scheinbar unbesiegbaren Gegners
Die Kriminellen gehen immer cleverer vor und setzen auf aktuelle Ereignisse und Aufhänger von allgemeinem Interesse als Lockvogel. Wenn das Thema, der Absender und der Anhang zusammen ein stimmiges Bild ergeben, kann die Malware selbst die skeptischsten E-Mail-Empfänger über bestehende Kontaktlisten austricksen. Weil Kommunikation auf Vertrauen fußt und weil Emotet exakt dieses Vertrauen missbraucht, sind letztlich alle E-Mail-Nutzer potenziell gefährdet.

Vor diesem Hintergrund erfordert die Verteidigung gegen Emotet einen breit angelegten Ansatz. Phishing-E-Mails und ein kompromittiertes authentifiziertes Netzwerk sowie drahtloser Zugang sind die notwendigen Bedingungen für seine Ausbreitung. Angesichts überaus plausibel gestalteter Social-Engineering-Angriffe ist die Schulung von Mitarbeitern als Schutzmaßnahme geboten, aber bei Weitem nicht wirksam genug. Einer OSSTMM-Analyse zufolge sind die einzigen wirksamen operativen Mittel zum Schutz vor dieser Art von Angriffen die Nichtverwendung von Standard-Installationskonfigurationen für alles, einschließlich Windows-Standardverzeichnissen, Whitelisting von Datenverkehr, physische Netzwerksegmentierung, benutzerdefinierte Ports für Dienste, wo dies möglich ist, und Multifaktor- oder verifizierte identitätsbasierte Authentifizierung.



ln/Tom Bonner, Distinguished Threat Researcher bei BlackBerry

Tags

Ähnliche Beiträge

So bleibt IT-Sicherheit auch für den Mittelstand bezahlbar

IT-Sicherheit darf keine Kostenfrage sein. Dennoch nennen viele Unternehmen die Investitions- und Betriebskosten als Hauptgrund für ihre Zurückhaltung beim Thema Sicherheit. Doch wie viel Wahrheit steckt dahinter? Warum handeln deutsche Unternehmen (noch) nicht? Und warum ist ITSicherheit überlebenswichtig? Und welche Rolle spielt dabei NIS2? Diesen Fragen und möglichen Lösungsansätzen gehen wir in unserem Artikel auf den Grund.

Künstliche Intelligenz nutzen und datenschutzkonform agieren

Künstliche Intelligenz ist ein Meilenstein für die Technologiebranche, ihr volles Potenzial aber noch nicht ausgeschöpft. Es zeigt sich jedoch, dass KI-Anwendungen eine intensive Datennutzung und menschliches Eingreifen erfordern – nicht zuletzt um Datenschutz zu gewährleisten und mögliche neue Sicherheitsrisikien zu vermeiden. Organisationen müssen daher analysieren, wie sie KI in ihre Strategie zum Datenmanagement integrieren können.

Mehr Datensicherheit durch ganzheitliche Plattformen

Die Folgen von Cyberangriffen sind für Unternehmen verheerend. Dies gilt vor allem für Attacken auf hybride IT-Umgebungen, die Datenverluste auf mehreren Plattformen zur Folge haben. Deshalb lohnt es sich, auf ganzheitliche Werkzeuge für eine sichere Kommunikation und Datenübertragung zu setzen. Welchen maßgeblichen Beitrag Produktivitätsplattformen in den Bereichen Verwaltung, Kosteneffizienz und Reaktionsschnelligkeit leisten, erklärt unser Artikel.