5. Dezember 2018 | | 0 Kommentare

Sicherheitswarnung zu “Emotet”

Hinweis: Was ist zu tun, wenn Emotot zugeschlagen hat?

Antwort
https://doku.rz.tu-bs.de/doku.php?id=it-sec:it-sec#von_der_allianz_fuer_cyber-sicherheit_empfohlene_massnahmen im Doku-Wiki
https://doku.rz.tu-bs.de/doku.php?id=it-sec:it-sec%23von_der_allianz_fuer_cyber-sicherheit_empfohlene_massnahmen

Hintergrund

Symbolbild: Vorsicht vor gefährlicher Spam-Welle: Trojaner Emotet ist zurück
Image by Marco Verch.
License

Die allgegenwärtige Bedrohung durch Spam/Phishing-Mails bekommt eine neue Dimension.
“Emotet” kombiniert die Methode der Spamverteilung “Spear-Phishing mit Methoden des Social Engeneering” mit gefährlicher Schadsoftware (Advanced Persisten Threads APT).

Nach der Infektion eines Zielsystems ist Emotet in der Lage, das Outlook-Addressbuchs des Opfers auszulesen und sich selbst per Spear-Phishing weiter zu verbreiten.
Neuerdings liest es auch die E-Mails des Opfers (Outlook-Harvesting) und nutzt die Inhalte, um authentisch aussehende Spear-Phishing-Mails zu erzeugen (Social Engineering). Dann verschickt es im Namen des Opfers über dessen echte E-Mail-Adresse sich selbst an die gespeicherten Kontakte.

Darüber hinaus ist Emotet in der Lage, weitere Schadsoftware je nach Bedarf und Absicht des Angreifers nachzuladen und sich dadurch dauernd zu verändern. Beobachtet wurde bisher insbesondere, aber nicht nur, der Banking-Trojaner “Trickbot”. Dieser kann sich selbsständig von einem infizierten Rechner als Wurm im befallenen Netzwerk weiter ausbreiten, auch ohne den weiteren Versand von Spam-Mails.

Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor.

siehe auch https://rzotrs.rz.tu-bs.de/otrs/index.pl?Action=AgentTicketZoom&TicketID=510022

Kommentar verfassen