Suche
Close this search box.

Schlagwort: emotet

Emotet in verschlüsselten Anhängen
Bedrohung

Emotet in verschlüsselten Anhängen

Emotet in verschlüsselten Anhängen – Ein wachsende Cyberbedrohung? Zumindest sind die Cyberkriminellen nicht untätig und erarbeiten ständig neue Szenarien um ihren Banking-Trojaner Emotet zu verteilen. Dabei werden verschiedenste Tricks angewendet um die Anti-Viren Filter zu umgehen. Email Conversation Thread Hijacking ist eine Methode wie die Betrüger ihren Schadcode verteilen. Aber auch andere Mechanismen wie Änderungen der Webshells bis hin zum Update des Emotet-Loaders werden verwendet um die Downloadzahl der Malware zu erhöhen. Jetzt wird Emotet erneut in verschlüsselten Anhängen versendet. Emotet in verschlüsselten Anhängen Unsere Partner von Hornetsecurity beobachten in ihrem Hornetsecurity Security Lab seit September einen erheblichen Zuwachs an Emotet-Malspam, welcher verschlüsselte Archiv-Dateien versendet. Das Passwort zur Entschlüsselung ist als Klartext im E-Mail Anschreiben enthalten. So kann jeder das Archiv öffnen. Durch die Verschlüsselung des Anhangs ist es für herkömmliche Anti-Viren-Programme nicht möglich das versteckte Schadprogramm zu entdecken. Die Malware wird nach öffnen und ausführen des Anhangs nachgeladen. Hornetsecurity hat darüber in Ihrem eigenen Blog-Beitrag ausführlich berichtet. Auch wir haben bereits des Öfteren über den Trojaner Emotet berichtet. Dieser erlangte traurige Berühmtheit und gilt als der gefährlichste Trojaner derzeit. Bereits im April 2019 entdeckten Security-Analysten erste Wellen des Emotet-Malspams mit verschlüsselten ZIP-Dateien. Also ist der Vorgang nicht wirklich neu. Als Operation „Zip Lock“ bezeichnet die White-Hat-Group „Cryptolaemus“ dieses Vorgehen der Akteure hinter Emotet. Täglich veröffentlicht die Gruppe sämtliche Updates von Emotet auf ihrer Website und dem Twitter-Account. Spamwellen zunächst im japanisch-sprachigen Raum Die Security-Spezialisten haben seit dem 1.September aktive Spamwellen erkennen können, die zunächst auf den japanisch-sprachigen Raum abzielten. Die Spezialisten von Hornetsecurity registrierten schließlich auch Spamwellen auf Spanisch, Englisch und Deutsch. Damit die Opfer in großer Zahl den Anhang auch öffnen und ausführen bedienen sich die Erpresser der sogenannten „Email Conversation Thread Hijacking“ Technik. Bestehende E-Mail Konversationen des Opfers werden verwendet um authentischer zu wirken. Die Angreifer antworten hierbei auf bestehende Unterhaltungen die ihr Angriffsziel in der Mailbox noch gespeichert hat. Auch andere kriminelle Gruppen bedienen sich der Methode ihre schadhaften Inhalte in verschlüsselte Anhänge unterzubringen. Die Malware-Kampagnen von GandCrab verschlüsselten Office-Dokumente und die Malware Ursnif verbreitet sich ebenfalls durch verschlüsselte ZIP-Dateien. Wie kann man sich schützen? Bis heute werden die verschlüsselten Emotet-Dateien nicht von herkömmlichen Anti-Viren-Systemen erkannt. Ein Beweis dafür liefert der Dienst VirusTotal. Auch das Hijacking von Konversationen ist für die Opfer nur sehr schwer zu erkennen, da die Schad-E-Mails von einem legitimen aber kompromittierten Konto versendet werden. Tiefergehende Filter und intelligente Security-Mechanismen sind jedoch in der Lage beide dieser Angriffstechniken zu entdecken und diese vom Postfach des Empfängers fernzuhalten. Mit Hornetsecurity Advanced Threat Protection können solche Inhalte dennoch erkannt werden. Mit dem Feature Malicious Document Decryption ist es Hornetsecurity möglich, diese verschlüsselten Anhänge zu analysieren und Emotet zu identifizieren. Gerne stellen wir Ihnen die Vorzüge der Hornetsecurity Lösung in einem Webcast vor. Sprechen Sie uns an. Das Vorgehen der Cyberkriminellen hinter Emotet verdeutlicht, dass es auch für Unternehmen an der Zeit ist, den nächsten Schritt im Bereich der Cybersecurity zu gehen. Denn erfolgreiche Attacken treiben die Ambitionen der Hacker weiter an und bringen auch weitere Cyberkriminelle auf den Plan. Weitere Informationen zum Produkt Advanced Threat Protection finden Sie hier –> Hornetsecurity ATP

Cybercrime steigt auf neues Niveau an
Bedrohung

Cybercrime steigt auf neues Niveau an

Cybercrime steigt auf neues Niveau an – Kriminelle und Erpresser werden immer raffinierter und bringen neue Gemeinheiten mit. Die Hintermänner von Emotet und Trickbot haben es uns in der Vergangenheit schon oft gezeigt wie lukrativ die neue Form der Entführung sein kann. Sie erpressten vielstellige Summen von Unternehmen und Organisationen und machten die Erpressung damit zum Goldesel der Kriminalität im Internet. Aber die Konkurrenz schäft nicht und schraubt die Gefahr für Unternehmen mit neuen Methoden auf ein noch höheres Niveau. Cybercrime steigt auf neues Niveau an Laut Berichten zahlte die Firma Garmin Ende Juli nach eine Infektionen mit der Ransomware WastedLocker mehrere Million US-Dollar in Bitcoin. Die Summen zum entschlüsseln der Daten etc. steigen weiter an und Unternehmen wie auch Organisationen müssen viel Geld in die Hand nehmen um Ihre Daten wieder zu erhalten. Der US-amerikanische Reiseorganisator CWT zahlte vermutlich 4,5 Millionen US-Dollar für Ihre Daten. Interessant bei dem Fall CWT ist, dass die Verhandlungen in einem öffentlich zugänglichen Forum geführt wurden. Auf Twitter wurde der Chat-Verlauf veröffentlicht und gibt uns Einblicke in die Verhandlungen. Die Erpresser gehen hier besonders trickreich vor. Sie haben nicht nur die Daten auf ca. 30.000 PCs verschlüsselt, sondern vorab auch knapp 2 Terabyte interne Firmendaten auf eigene Server kopiert und hochgeladen. Somit konnten Sie CWT ein doppeltes Angebot machen. Für 10 Millionen US-Dollar würden sie nicht nur die Schlüssel zu den verschlüsselten Daten herausgeben sondern auch die gestohlenen Daten von den eigenen Servern löschen. Am Ende einigte man sich vermutlich auf eine Summe von 4,5 Millionen US-Dollar. Reicht der Druck durch gestohlene Daten nicht aus, greifen die Erpresser auch gerne zu richtig schmutzigen Tricks. Dabei werden weitere erpresserische Szenarien eröffnet wie beispielsweise die sexuellen Vorlieben eines Vorstandsmitglieds zu veröffentlichen. Dabei wurden Illustrationen direkt mit gesendet. Auch vor Anrufen bei Geschäftspartnern schrecken die Erpresser nicht zurück. Somit müssen sich Ransomware-Opfer nunmehr nicht nur auf nicht mehr zugängliche Daten einstellen sondern auch darauf, mit den geklauten Daten systematisch erpresst zu werden. Man mag sich gar nicht ausmalen, was da noch alles auf uns zukommen kann. Es gibt zahlreiche Berichte und Vorfälle mit Erpressungstrojanern und die Zahlen steigen weiter an. Lesen Sie den kompletten Bericht von Jürgen Schmidt auf Heise.de Quelle: heise.de Erhalten Sie weitere Informationen zum Schutz Ihrer Infrastrukturen. Wir unterstützen Sie gerne Ihre Daten abzusichern. Schauen Sie dazu auf unsere aktuellen Aktionen von ESET Multifaktor-Authentifizierung oder unseren Premium Spamfilter von Hornetsecurity.

Emotet ist wieder zurück
Bedrohung

Emotet ist wieder zurück – Vorsicht Malware

Der Trojaner-König Emotet ist wieder zurück. Sicherheitsforscher berichten über massive weltweiten Spamwellen des gefährlichen Emotet-Trojaners. Nach fast fünfmontiger Pause schlägt der Trojaner mit neuen Werkzeugen wieder zu. Zuletzt war Emotet vor allem in der Weihnachtszeit 2019 sehr aktiv und das BSI (Bundesamt für Sicherheit in der Informationstechnologie) schlug Alarm. Damals wurden verstärkte Spammails beobachtet und zahlreiche Opfer wurden von dem Schädling attackiert. In den letzten Monaten konnten diverse Sicherheitsforscher keine weiteren Angriffe dokumentieren. Doch jetzt ist Emotet wieder zum Leben erwacht und hat einen weltweiten Großangriff gestartet.  Emotet ist wieder zurück Verbesserte Angriffswerkzeuge In der Pause haben sich die Hintermänner des Emotet-Botnetzes nicht etwa ausgeruht. Die Werkzeuge wurden weiter verbessert. Die Forscher registrierten neue bzw. frische URLs in den Spammails welche versendet werden. Häufig führen die Links zu gehackten WordPress-Seiten. Aber auch frische Maschen werden verwendet um die Opfer dazu zu bewegen Word -oder Excel Dateien zu öffnen. Microsoft Security Intelligence schreibt dazu das man von mehreren hundert verschiedenen Anhängen ausgehen müsse. Vorsicht bei Links und Anhängen Das BSI rät bereits seit längerem dazu Anhänge nur von vermeintlich bekannten Personen zu öffnen. Dennoch sollte auch hier mit Vorsicht agiert werden, vor allem wenn es sich um Office Dokumente handelt. Man sollte auch immer die Links prüfen welche in den E-Mails versendet werden. Sind die Adresse plausibel oder zeigen die Links auch wirklich auf den angegeben Inhalt. Informationen zum Thema Emotet hat der BSI auch hier für Sie bereit gestellt. Aufpassen – Betrüger! Lesen Sie Ihre E-Mails sehr genau. Die E-Mails der Angreifer sehen oft vertrauenswürdig aus. Doch lassen Sie sich nicht vom aussehen täuschen. Kommt Ihnen die E-Mail spanisch vor prüfen Sie den Inhalt genau: Prüfen Sie genau die Inhalte und Absender und wenn Sie sich nicht sicher sind. Öffnen Sie keinen Anhang oder klicken auf einen Link. Rufen Sie falls angegeben beim angeblichen Absender an und fragen nach. Prüfen Sie ob der Link plausibel ist oder das Ziel korrekt ist Der Trojaner hat obendrein die Fähigkeit, auf infizierten Rechnern aus E-Mail-Programmen neben Kontaktinformationen und -beziehungen auch Nachrichteninhalte auszulesen. Damit täuschen die Angreifer sehr echt wirkende Antworten auf tatsächlich von einem Nutzer versandte E-Mails vor. Makros aktivieren, heißt es aktuell in Emotet-Spam-Mails beispielsweise, die Datei könne nicht korrekt geöffnet werden, da sie unter iOS erstellt worden sei. Man müsse die Bearbeitung aktivieren, um auf den Inhalt zugreifen zu können. Emotet lädt auch Schadsoftware nach. Oft sind das dabei Banking Trojaner, der es den Tätern erlaubt sich vollen Zugriff zum Netzwerk zu verschaffen. Die Angreifer können dann über Verschlüsselungstrojaner Ihre Daten verschlüsseln und ein Lösegeld fordern. Auf diese Art und Weise wurden in der Vergangenheit schon viele Unternehmen und Behörden lahm gelegt.  Wie schützt man sich?  Eine 100%ig sichere Lösung wird es da wohl nicht geben. Es ist eine Vielzahl an Sicherheitssystemen und Schulung von Mitarbeitern im Umgang mit Spammails notwendig. Gerne unterstützen wir die Absicherung Ihrer Infrastruktur mit unseren Partner wie beispielsweise Hornetsecurity, Kaspersky Labs oder ESET. Durch den Einsatz von Virenschutzlösungen, Antispam-Filtern, Sandboxing und vieles mehr können Sie einen großen Schritt machen um Ihre Strukturen vor solchen Angriffen zu sichern.  Sprechen Sie uns an!Wir unterstützen Sie bei der Umsetzung einer sicheren IT-Infrastruktur.#wecreatesecurity Auch interessant: Bedrohung Was Emotet anrichten kann iKomm 03 März 2020

Was Emotet anrichten kann
Bedrohung

Was Emotet anrichten kann

Was Emotet anrichten kann ist in der IT-Welt mittlerweile mehr als bekannt. Dennoch treibt der Verschlüsselungstrojaner noch immer sein Unwesen im Netz. Im Jahre 2014 wurde Emotet entdeckt und verschlüsselt seither alles was ihm in die Quere kommt. Emotet ist eigentlich ein sogenannter „Dropper“ und lädt dann weitere Schadprogramme wie den Verschlüsselungstrojaner Ryuk nach. Er gelangt in der Regel über Spam E-Mails auf die Rechner, entweder durch Office-Dokumente mit Makros oder über Anhänge mit Download-Links. Was Emotet anrichten kann… Was ein Befall bedeuten kann, musste unter anderem auch die niedersächsische Stadt Neustadt am Rübenberge am eigenen Leib erfahren. Am Morgen des 6. Septembers 2019 bemerkte ein IT-Mitarbeiter, dass die Server im Rechenzentrum der Kommune seltsame und extreme Auslastungen anzeigten. Obwohl keine Tests oder Wartungsarbeiten anstanden war die Systemlast enorm hoch. Der Mitarbeiter reagierte sofort und fuhr die Server herunter, da er ein Schadprogramm vermutete. Leider war es bereits zu spät. Der Trojaner hatte bereits begonnen die Daten der Verwaltung von rund 45.000 Einwohner zu verschlüsseln. Darunter waren E-Mails, Formulare, Bauzeichnungen, Hochzeitstermine, Elterngeldanträge und vieles mehr. Auch mehr als 220.000 Steuerakten wurden von Emotet verschlüsselt. SPAM E-Mails als Übeltäter Auf welchem Weg die Stadtverwaltung befallen wurde ist nicht eindeutig geklärt sagt Maic Schillack, der erste Stadtrat und Stellvertreter des Bürgermeisters. Vermutlich wurde durch einen Mitarbeiter ein verseuchtes Office-Dokument geöffnet. Das ist zumindest laut Spezialisten der häufigste und gängigste Weg wie sich Emotet im Netzwerk breit machen kann. Was Emotet so mächtig macht, ist die perfide Aufmachung der Mails. Sie stammen aus Sicht des Empfängers offenbar von einer tatsächlich existierenden Kontaktperson und zitieren einen realen Mailwechsel zwischen dem Empfänger und dieser Person. Emotet ist in der Lage, Outlook-Konversationen (Kontaktbeziehungen und Mail­inhalte) auszulesen und so automatisiert sehr authentische Spam-Mails zur Erstinfektion zu generieren“, erklärt das BSI. Fachleute sprechen auch von Dynamit-Phishing. Was steckt hinter Emotet? Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist davon überzeugt, dass „die Entwickler von Emotet ihre Software und ihre Infrastruktur an Dritte untervermieten“. Diese setzten dann weitere Schadsoftware wie Trickbot und Ransomware ein, um „ihre eigenen Ziele zu verfolgen“. Die Motivation sei in der Regel finanzieller Natur. Das BSI geht also von Cyberkriminalität aus, nicht von Spionage. Zur spannenden Frage, aus welchem Land oder aus welchen Ländern die Emotet-Entwickler und die Angreifer kommen, äußert sich das BSI nicht. Auch aus den Strafverfolgungsbehörden sind dazu bislang keine Erkenntnisse nach außen gedrungen. Es kursieren lediglich Gerüchte, in denen von Osteuropa oder Russland die Rede ist. Malware-Experte Andreas Marx von der Firma AV-Test betont jedoch: „Es gibt viele Vermutungen, aber eine Attribution ist nicht seriös möglich. Was Emotet anrichten kann – Gibt es Sicherheiten? Die Macher von Emotet prüfen stehts ihre neuen Versionen gegen Anti-Viren-Software. Auch wenn diese schnell reagieren verändern die Macher ständig den Trojaner. Mal sind es Download-Links die gesendet werden, mal sind die Office Dokumente. Wird die aktuelle Version nicht erkannt, werden Millionen E-Mails versendet mit dem Schadprogramm. Durch das Tool Trickbot werden dann unter anderem Zugangsdaten ausspioniert um sich zusätzlich im Netzwerk weiter ausbreiten zu können. Eine 100%ige Sicherheit gibt es natürlich nie. Dennoch sollte man stets darauf achten, dass die Anti-Viren-Lösung aktuell gehalten wird und auf allen Systemen installiert ist. Dazu sollte die Updates der Betriebssysteme sowie der Dritt-Anwender Produkte regelmäßig durchgeführt werden. Damit kann der Schutz schon um ein vielfaches erhöht werden. Der Mensch ist allerdings das schwächste Glied in der Kette und daher sind Awareness-Schulungen ein wichtiger Aspekt um den Schutz so groß wie möglich zu gestalten. Als IT-Security Dienstleister bieten wir Ihnen gerne unsere kompetente Beratung zum Thema Emotet bzw. Verschlüsselungstrojaner an und wie Sie sich und Ihr Unternehmen schützen können. Sprechen Sie uns an! Wir unterstützen Sie gerne. Weitere Details zu dem Vorfall in  Stadt Neustadt am Rübenberge können Sie hier weiterlesen. Jetzt bei Kaspersky Awareness Schulungen einsteigen. Erfahren Sie mehr…

Emotet nimmt wieder zu
Bedrohung

Emotet nimmt wieder zu

Emotet nimmt wieder zu – Die Schadsoftware Emotet ist wieder deutlich stärker im Umlauf als in den letzten Wochen. Seit einigen Tagen richtet das Schadprogramm erheblichen Schaden in der Wirtschaft an, aber auch bei Behörden und Organisationen. Nach eine kleinen „Sommerpause“ werden wieder zahlreiche Cyber-Angriffe mit der Schadsoftware Emotet verbucht. „Seit rund einer Woche wird Emotet wieder massenhaft versandt und hat binnen weniger Tage für Produktionsausfälle, den Ausfall von Bürgerdiensten in Kommunalverwaltungen und zahlreiche infizierte Netzwerke gesorgt. Man kann es nur gebetsmühlenartig wiederholen: Viele dieser Schäden sind vermeidbar, wenn IT-Sicherheitsmaßnahmen konsequent umgesetzt werden! Dazu zählt u.a. die Sensibilisierung der Belegschaft genauso wie regelmäßige Back-ups oder das Einspielen von Sicherheitsupdates“, so BSI-Präsident Arne Schönbohm. Auch Privatanweder sind betroffen Auch Privatanwender stehen im Fokus der Angreifer, da die Schadsoftware weitere Tools nachlädt, die für Angriffe auf das Online-Banking verwendet werden können. Die Verbreitung findet wieder durch eine Welle Spam-E-Mails statt, mit gefälschten Absenderadressen die vermeintliche Antworten auf tatsächliche E-Mails darstellen. man erhält ein schädliches Office-Dokument oder einen Link zu einem schädlichen Dokument welche Makros enthalten um das Opfersystem mit Emotet zu infizieren. Insbesondere die in den Spam–Mails enthaltenen Zitate aus einer vorhergehenden E-Mail-Kommunikation mit dem vermeintlichen Absender lassen die bösartigen Mails dabei für viele Empfänger authentisch erscheinen und verleiten sie zum Öffnen der schädlichen Office-Dokumente. Schäden von Emotet Den Hauptschaden richten die Angreifer mit nachgeladener Schadsoftware an. Dies ist meist zunächst ein Banking-Trojaner, der den Tätern Komplettzugriff auf das Netzwerk verschafft bevor dann Verschlüsselungstrojaner eingesetzt werden. Dieser verschlüsselt dann die Daten, legt das ganze Netzwerk lahm und fordert Lösegeld. Um die weitere Verbreitung sicherzustellen, werden die kompromittierten Konten bzw. Postfächer dazu missbraucht, weitere Spam E-Mails zu versenden und Emotet zu verbreiten. In den vergangenen Tagen hat das BSO mehrere tausend E-Mail Konten von Unternehmen und Privatanwendern, die durch eine Infektion mit Emotet kompromittiert wurden an die jeweiligen zuständigen Provider gemeldet. Das BSI hat bereits im Dezember 2018 Emotet als die „weltweit gefährlichste Schadsoftware“ bezeichnet. Das BSI warnte bereits am 05.12.2018 und 24.04.2019 vor Emotet sowie den damit verbundenen Auswirkungen wie der Verschlüsselung von Daten. Emotet nimmt wieder zu – Erfahren Sie hier welche Maßnahmen Sie ergreifen können um sich zu schützen. Hier finden Sie die aktuelle Pressemitteilung des BSI – Pressemitteilung Emotet Warnung Benötigen Sie Informationen zum Thema E-Mail Schutz? Gerne können Sie uns kontaktieren wenn Sie Fragen zu Ihrer E-Mail Sicherheit haben. Unsere E-Mail Sicherheitsprodukte finden Sie hier: Premium Antispam Filter | E-Mail Verschlüsselung

Nach oben scrollen