Trojaner Emotet kehrt zurück
Seit Februar 2020 war es ruhig geworden um die Schadsoftware, doch jetzt ist Emotet wieder aktiv, wie Sicherheitsexperten beobachten. Eine erste Angriffswelle konzentrierte sich vor allem auf die USA und das Vereinigte Königreich. Wohin die Reise als nächstes geht, ist noch nicht abzusehen.
Unverändert ist die Art, wie Emotet seine Angriffe durchführt: Per Mail werden Word-Dokumente als Anhang verschickt oder die Mail enthält Links zu Word-Dokumenten. Ziel ist, dass der Empfänger die Dokumente öffnet und damit die in den Dokumenten enthaltenen Makros aktiviert. Über diese wird diverse Schadsoftware auf den Rechner geladen. Sie hat es z.B. darauf abgesehen, Zugangsdaten, etwa zum Online Banking, auszuspionieren. Auch Erpressungstrojaner werden nachgeladen, die Dateien auf dem Rechner verschlüsseln und für die Freigabe ein Lösegeld fordern. Im Fokus stehen vor allem Unternehmen und Organisationen.
Das besonders Tückische an den Emotet-Angriffen ist, dass die Mails, mit denen die Word-Anhänge und Links verschickt werden, nicht als verdächtig erkennbar sind. Meist kommen sie von Absendern, die dem Empfänger vermeintlich gut bekannt sind, z.B. Kollegen und Vorgesetzte. Nicht selten kommen sie inhaltlich als Fortsetzung einer bereits vorhandenen Kommunikation daher, tarnen sich z.B. als Antwort vom Chef auf eine an ihn geschickte Mail.
Daher ist die Gefahr groß, dass die Empfänger die Dokumente öffnen oder die Links anklicken. Sie kommen ja von einem vermeintlich vertrauenswürdigen, bekannten Absender. Genau darauf setzen die Angreifer.
Bleibt abzuwarten, wie sich die Angriffe weiter entwickeln werden. Besondere Wachsamkeit bleibt gefragt.
UPDATE 30.07.2020: |
Quellen: Ergänzt 30.07.2020: |
Bild: |
Phishing, Ransomware, Security, Spam, Virus |