Emotet-Trojaner auf Rachefeldzug

  • 10. Dezember 2018
  • 4 min Lesezeit
Emotet trojan is back with a vengeance


Emotet ist zurück. Den berüchtigten Banking-Trojaner gibt es schon seit Jahren in der ein oder anderen Form. Doch die aktuelle Ausführung ist gefährlicher denn je zuvor.

Nach einer kurzen Auszeit ist Emotet Anfang Oktober 2018 wiederaufgetaucht und bringt auch gleich ein neues Modul zum massenhaften Sammeln von E-Mail-Daten mit, um noch trügerischere Nachrichten zu verschicken.

Was ist Emotet?

Bei Emotet handelt es sich um einen Trojaner, der für seine modulare Architektur und seine Fähigkeit berühmt-berüchtigt ist, sich sehr schnell und wirkungsvoll zu verbreiten. Technisch gesehen gilt er zwar als Banking-Trojaner, wird allerdings häufig auch als sogenannter Dropper eingesetzt, um mit anderen Malwares (z. B. TrickBot oder Zeus Panda Banker) zu infizieren.

Der Schädling ist seit Jahren vielen Verbrauchern und Unternehmen ein Dorn im Auge. Im Juli 2018 veröffentlichte das US-CERT (United States Computer Emergency Readiness Team) eine Sicherheitswarnung, laut der Emotet die Landes-, Kommunal-, Stammes- und Territorialregierungen pro zu behebenden Vorfall 1 Million USD gekostet hat.

Wie infiziert Emotet Ihr System?

Emotet verbreitet sich über infizierte Dateien, die wiederum über schädliche Massen-E-Mails verschickt werden. Dabei handelt es sich allerdings nicht um die typischen, leicht zu erkennenden Phishing-E-Mails voller Rechtschreibfehler. Diese E-Mails sind raffiniert und sorgfältig durchdacht, damit sie aussehen, als wären sie tatsächlich von einer seriösen Finanzinstitution verschickt worden. Wie BleepingComputer berichtet enthalten einige Emotet-E-Mails sogar Links, die selbst URL Defense von Proofpoint austricksen. Dabei handelt es sich um einen Scandienst, der die Rechtmäßigkeit eines Links überprüft.

Der Nachrichtentext selbst enthält meistens Anweisungen, dass der Empfänger in einem beigefügten Dokument Makros aktivieren oder eine schädliche Seite mit einem Download-Link aufrufen soll. Werden die Anweisungen befolgt, wird Emotet auf dem System installiert und aktiviert, wodurch es weiteren schädlichen Code ausführen kann. Da ständig neue Versionen von Emotet entwickelt werden, ist es besonders für signaturbasierte Antivirensoftware schwierig, diese Bedrohung zu erkennen.

Wer gehört zu den Opfern?

Die aktuelle Emotet-Kampagne begann Anfang November. Die Angreifer haben es dabei vorrangig auf englisch- und deutschsprachige Anwender abgesehen, wobei die USA, das Vereinigte Königreich, die Türkei und Südafrika am meisten betroffen waren.

Diese jüngste Version von Emotet verfügt über ein neues Modul, das die Funktionalität des Trojaners weiter ausbaut, um Ihre Kontakte und Ihre Zugangsdaten abzugreifen. Vorherige Varianten nutzten zum Stehlen des Adressbuchs die Outlook Messaging API. Dieses neue Modul ist jedoch noch gründlicher und kann selbst den Betreffzeilen und Nachrichteninhalten der E-Mails, die Sie in den vergangenen 180 Tagen erhalten haben, Daten entnehmen. Das Modul kann in jedem System aktiviert werden, dass mit Emotet infiziert wurde. Das bedeutet, dass in den vergangenen Wochen höchstwahrscheinlich Daten aus Zehntausenden E-Mails ausgelesen wurden.

Wie können Sie sich vor einer Emotet-Infektion schützen?

Eine der sichersten Methoden, um einer Infektion mit Emotet vorzubeugen, ist es, auf Ihrem System Makros zu deaktivieren. Makros sind kleine Scripts, mit denen sich beim Öffnen eines Anhangs automatisch Malware ausführen lässt. In Microsoft Office sind Makros daher standardmäßig deaktiviert. Malware-Entwickler werden jedoch mit allen Mitteln versuchen, Sie dazu zu bringen, diese Funktion zu aktivieren. Sollten Sie Makros nicht aus einem ganz bestimmten Grund benötigen, lassen Sie sie am besten deaktiviert. Aktivieren Sie Makros auch niemals, unter keinen Umständen für ein Dokument, das Sie per E-Mail erhalten haben.

Um Ihre aktuellen Makro-Einstellungen in Microsoft Office zu überprüfen, öffnen Sie:

Datei > Optionen > Trust Center > Einstellungen für das Trust Center… > Makroeinstellungen

Neben den Makroeinstellungen gibt es auch eine Reihe anderer Maßnahmen, mit denen Sie sich vor Emotet und anderen E-Mail-Betrügereien schützen können. Zu den wirkungsvollsten gehören:

Weitere Informationen finden Sie auch in unseren Anleitungen zum Schutz vor Phishing und Malwares in E-Mail-Anhängen.

Wir wünschen eine schöne (Malware-freie) Zeit.

 

Übersetzung: Doreen Schäfer

Jareth

Jareth

Freier Schriftsteller und Sicherheits-Enthusiast in Auckland, Neuseeland.

Weitere Artikel