Aktuelles, Branche - geschrieben von dp am Montag, März 18, 2019 16:02 - noch keine Kommentare
PSW GROUP warnt: Trojaner Emotet gefährlicher denn je
Höchste Vorsicht beim Öffnen von E-Mails geboten
[datensicherheit.de, 18.03.2019] Die Gefahr, die von dem Trojaner „Emotet“ ausgeht, ist nach aktuellen Erkenntnissen der PSW GROUP „noch nicht vorüber“. Ganz im Gegenteil: „Die Risiken, die durch den Trojaner entstehen können, werden immer größer, und ,Emotet‘ gilt schon jetzt als eines der gefährlichsten Schadprogramme der Welt“, warnt Christian Heutger, IT-Sicherheitsexperte und Geschäftsführer der PSW GROUP nachdrücklich.
Virenscanner erkennen „Emotet“ oft noch nicht
Erstmal sei „Emotet“ im Dezember 2018 auf den Plan getreten. „Nachdem der Trojaner eine kleine Weihnachtspause eingelegt hat, finden sich jetzt wieder massenhaft Spam-E-Mails mit dem Schädling anbei in zahlreichen Postfächern. Hinzu kommt: Virenscanner erkennen den Trojaner oft noch nicht“, berichtet Heutger.
Auch das Bundesamtes für Sicherheit in der Informationstechnik (BSI) warne erneut vor Spear-Phishing-Attacken mit diesem Trojaner.
„Emotet“ lädt unterschiedliche Schadsoftware nach
„,Emotet‘ ist so gefährlich, weil er unterschiedliche Schadsoftware nachlädt. Bisher handelte es sich ,nur‘ um Banking-Trojaner wie ,Trickbot‘. Der habe es auf Online-Banking-Zugangsdaten abgesehen. Jetzt lädt ,Emotet‘ immer häufiger auch den Verschlüsselungstrojaner ,Ryuk‘ auf befallene Rechner“, so Heutger.
„Ryuk“ verschlüssele Dateien des Rechners. „Findet der Trojaner Backups, fallen auch die ihm zum Opfer“, warnt Heutger: „Ryuk“ lösche diese Dateien dann einfach. Das sei ganz besonders perfide, denn diese Methode diene dazu, die Zahlungsbereitschaft der erpressten Opfer deutlich zu erhöhen.
Opfer erhalten gefälschte Nachrichten von ihnen vertrauten Absendern
„Emotet“ komme gut getarnt in täuschend echt aussehenden Spam-Mails. Die Angreifer achteten dabei sehr genau darauf, E-Mails zu senden, die auf die Zielperson zugeschnitten seien: „Die Opfer erhalten Nachrichten von Absendern, mit denen sie wirklich zuletzt in Kontakt standen. So nutzten die Angreifer bekannte Absender wie die der DHL-Sendungsverfolgung, der Telekom oder Microsoft, um ihre täuschend echt aussehenden Mails zu versenden“, führt Heutger aus.
Die ahnungslosen Nutzer erhielten gefälschte E-Mails, die dem Original zum Verwechseln ähnlich sähen. Meist seien Links und Anhänge enthalten, die dafür sorgten, dass „Emotet“ auf dem Rechner landet. Manchmal, wie bei den falschen Microsoft-Mails, nutzten die Angreifer sogar das Microsoft-Logo. Heutger: „Wer die in den Mails enthaltenen Anhänge öffnet oder auf Links klickt, lädt den Trojaner ,Emotet‘ samt ,Trickbot‘ oder ,Ryuk‘ erfolgreich auf seinen Rechner.“
Schutzmaßnahmen auf organisatorischer und technischer Ebene
Mit einigen Schutzmaßnahmen auf organisatorischer und technischer Ebene reduzierten sowohl Privat- als auch Geschäftsanwender das Infektionsrisiko deutlich: „Sehr wichtig ist, vor allem auf das Nachladen externer Inhalte zu verzichten und stets, auch bei vermeintlich bekannten Absendern, skeptisch gegenüber Anhängen zu sein. Dies gilt insbesondere für ,Office‘-Dokumente. Wird bei diesen das Zulassen von Makros gefordert, sollte keinesfalls eingewilligt werden, denn diese enthalten dann den Trojaner und das Unglück nimmt seinen Lauf“, rät Heutger.
Ebenso sollten die in der E-Mail enthaltenen Links vor deren Anklicken geprüft werden. Wem eine E-Mail verdächtig vorkommt, sollte sich nicht scheuen, den Absender anzurufen und sich nach der Echtheit der E-Mail zu erkundigen.
Updates, Antiviren-Software, Backup und gesondertes Nutzerkonto…
Wer zudem Sicherheitsupdates regelmäßig und zeitnah einspielt, eine gute und stets aktuelle Antiviren-Software nutzt, seine Daten regelmäßig und idealerweise auf externen Speichermedien sichert, hat laut Heutger „gute Chancen, einem Angriff zu entgehen“.
Er empfiehlt abschließend außerdem, ein gesondertes Nutzerkonto auf dem Rechner einzurichten, mit dem online gesurft oder E-Mails abgefragt und geschrieben werden.
Christian Heutger: Auch bei vermeintlich bekannten Absendern, skeptisch gegenüber Anhängen sein!
Weitere Informationen zum Thema:
PSW GROUP, 05.03.2019
Verschlüsselung / Update zu Emotet: Trojaner in Spam-E-Mails gefährlicher denn je
datensicherheit.de, 10.02.2019
Emotet: Erneute Verbreitung über gefälschte E-Mails
datensicherheit.de, 15.0^.2019
Checkpoint stellt die ‘Most Wanted‘-Malware des Monats Dezember 2018 vor
datensicherheit.de, 09.04.2015
Emotet: Bank-Trojaner weiterhin im deutschsprachigen Raum aktiv
Aktuelles, Experten - Dez 11, 2024 21:16 - noch keine Kommentare
„Power Off“: BKA meldet internationale Anti-DDoS-Operation gegen Stresser-Dienste
weitere Beiträge in Experten
- vzbv-Stellungnahme zum Forschungsdatenzugang: Mehr Transparenz auf digitalen Plattformen gefordert
- Bitkom artikuliert vorab Bedenken: KI-Stellungnahme des EDSA noch im Dezember 2024 erwartet
- Verbraucherzentrale reicht nach BGH-Urteil zu facebook-Datenleck Sammelklage ein
- Vorratsdatenspeicherung in Dauerschleife: eco fordert endlich klare Linie zum Schutz der Grundrechte
- Crimenetwork: BKA und ZIT gelang Abschaltung
Aktuelles, Branche, Studien - Dez 11, 2024 21:25 - noch keine Kommentare
Deepnude AI Image Generator: Cyber-Kriminelle lockten Opfer mit speziellem Köder
weitere Beiträge in Branche
- Mitarbeiterverhalten: CyberArk-Studie 2024 deckt Sicherheitsrisiken auf
- KnowBe4 veröffentlicht Phishing-Trends im dritten Quartal 2024 – QR-Code-Phishing auf dem Vormarsch
- Banken müssen Cyber-Bedrohungslandschaft mit fortschrittlicher Sicherheitsstrategie begegnen
- KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert
- Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren