Avatar
  • Starker Anstieg von Angriffswellen mit Schadsoftware Emotet in Deutschland
  • Gravierende wirtschaftliche Schäden für Unternehmen und Behörden
  • Cisco Talos erklärt, wie Emotet funktioniert und wie man sich schützt
Die vollständige Cisco-Infografik zu Emotet können Sie hier herunterladen.

Garching, 11. Februar 2020 – Nach einem Cyberangriff mit dem Trojaner Emotet vor fünf Monaten ist das Berliner Kammergericht noch immer weitgehend offline. Vor wenigen Tagen enthüllte ein Bericht, dass der Sicherheitsvorfall deutlich verheerender war, als zunächst angenommen: Unbekannte erhielten vollumfänglichen Datenzugriff. Heise, letztes Jahr selbst von Emotet betroffen, spricht von einem „IT-Totalschaden“, denn die gesamte Infrastruktur muss neu aufgebaut werden.

Emotet hat in den vergangenen Wochen immer wieder für spektakuläre Schlagzeilen gesorgt: Die Universität Gießen musste wochenlang offline gehen, in Frankfurt blieben Ämter vorübergehend geschlossen und im Klinikum Fürth konnten zeitweise keine neuen Patienten aufgenommen werden.
Die jüngste Angriffswelle in Deutschland ist nur eine unter vielen, seit Emotet 2014 zum ersten Mal auf der Bildfläche erschienen ist. Cisco Talos, eine der größten Threat-Research-Organisationen der Welt, beschäftigt sich seitdem intensiv mit der Schadsoftware. Anlässlich des Safer Internet Days 2020 gibt Talos Einblicke, wie sie Emotet funktioniert und wie man sich schützt.

Emotet ist ein Trojaner, der typischerweise über Spam-E-Mails verbreitet wird. Ausgehend von gehackten E-Mail-Konten fingiert Emotet E-Mails mit Betreff, Anrede und Signatur, die an vorherige Nachrichten anknüpfen. „Besonders problematisch an Emotet ist, dass diese Spam-Mails sehr authentisch aussehen. Sie scheinen von Freunden, Nachbarn oder Kollegen zu kommen und beziehen sich auf vorherige Nachrichten. Schädliche Dateianhänge oder URLs werden daher unbedacht geöffnet und das Gerät infiziert“, erklärt Holger Unterbrink, Security Researcher, Cisco Talos Threat Intelligence.
Besonders verbreitet sind Office-Dokumente, die Emotet installieren, sobald Makros ausgeführt werden. Das Besondere: Hat sich Emotet einmal eingenistet, fungiert er als Einfallstor für weitere Schadprogramme. Welche das sind, hängt von dem jeweiligen Gerät ab. Emotet greift an, wo am meisten zu holen ist – Daten oder Geld. So werden zum Beispiel die Ransomware Ryuk oder Trickbot, ein Trojaner, der Zahlungsinformationen ausliest, nachgeladen.

Beispielszenarien:

  • Wenn sich Banking-Webseiten in der Browserchronik finden, stellt Emotet Banking-Module bereit, um Anmeldeinformationen zu stehlen.
  • Handelt es sich um ein High-End-Gerät? Dann verfügt der Eigentümer wahrscheinlich über ein hohes Einkommen. Damit stellt Emotet Module für Malware-Verteilung bereit und installiert Ransomware oder Krypto-Mining-Software.
  • Kann über das Gerät auf einen Server im Netzwerk zugegriffen werden, installiert Emotet Module für die Netzwerkverteilung, um sich weiter zu verbreiten.

Um zu verhindern, dass er entdeckt wird, verwendet Emotet zahlreiche Tricks: bei jedem neuen Abruf wird der Code leicht verändert, sodass signaturbasierte Virenscanner ihn oft nicht oder zu spät erkennen.

„Da Emotet immer wieder in neuem Gewand auftritt, gibt es keinen hundertprozentigen Schutz.“, erklärt Unterbrink. „Werden einige einfache Grundregeln befolgt, wird das Infektionsrisiko jedoch deutlich minimiert.“
Cisco Talos rät:

  • Auch E-Mails von bekannten Kontakten kritisch prüfen – im Zweifel beim Absender nachfragen, bevor verdächtige Anhänge geöffnet werden.
  • Keine Makros oder andere „aktive Inhalte“ innerhalb von Office-Dokumenten aktivieren.
  • Betriebssytem und Virenschutzprogramm auf dem aktuellen Stand halten – neue Updates und Patches sollten so schnell wie möglich installiert werden.
  • Regelmäßig Backups anlegen: Daten aller Clients regelmäßig auf Netzlaufwerken, externen Festplatten oder in der Cloud speichern.
  • Aktuelle Cybersecurity-Lösungen verwenden, die Bedrohungen erkennen, bevor sie Schaden anrichten.

Eine Infografik zu Emotet können Sie hier herunterladen.

Weitere Informationen von Cisco rund um das Thema Sicherheit finden Sie hier.

Kontakt:

Cisco Systems GmbH
Ilja Freund
Communications Manager Deutschland
Telefon 030-9789-2612
E-Mail ifreund@cisco.com

Fink & Fuchs AG
Claudia Hering
Telefon 030-263991710
E-Mail cisco@finkfuchs.de 

Über Cisco:

Cisco (NASDAQ: CSCO) macht das Internet möglich. Wir vernetzen Menschen, Daten, Prozesse und Dinge sicher miteinander – so treiben wir Innovationen, von der Wirtschaft und Gesellschaft profitieren. Weitere Informationen finden Sie unter: http://cs.co/presse.
 
https://emear.thecisconetwork.com/
http://gblogs.cisco.com/de
http://www.facebook.com/CiscoGermany
https://twitter.com/#!/cisco_germany
Cisco, Cisco Systems und das Cisco Systems-Logo sind eingetragene Marken oder Kennzeichen von Cisco Systems, Inc. und/oder deren verbundenen Unternehmen in den USA und in anderen Ländern. Alle anderen in diesem Dokument enthaltenen Marken sind Eigentum ihrer jeweiligen Inhaber. Die Verwendung des Wortes „Partner“ bedeutet nicht, dass eine Partnerschaft oder Gesellschaft zwischen Cisco und dem jeweils anderen Unternehmen besteht. Dieses Dokument ist eine Veröffentlichung von Cisco.

Sitz der Gesellschaft: Cisco Systems GmbH, Parkring 20, 85748 Garching, Amtsgericht München HRB 102605; WEEE-Reg.-Nr. DE 65286400