Forscher von Binary Defense haben eine neue Variante des Trojaners Emotet entdeckt. Sie erweitert die Möglichkeiten der Schadsoftware erheblich. Bisher konnte sich Emotet nur innerhalb eines Netzwerks verbreiten und damit verbundene Computer und Server infizieren – eine Netzwerk-Segmentierung schränkte die Verbreitung von Emotet deutlich ein. Nun ist es der Malware jedoch möglich, diese Grenzen per WLAN zu überspringen und so von einem Netzwerk zu einem anderen zu gelangen.
Die neue Angriffen richten sich gegen WLAN-Netzwerke in Reichweite des infizierten Netzwerks – Emotet kann so also auch vom Netzwerk eines Unternehmens auf das Netzwerk eines anderen Unternehmens überspringen.
Zu diesem Zweck lädt Emotet das WiFi-Spreader-Modul herunter, das anschließend alle WLAN-Geräte im eigenen Netzwerk sowie die lokal erreichbaren WLAN-Netz erfasst. Danach erfolgen Brute-Force-Angriffe auf die WLAN-Netze in der Nähe. Die Passwörter bezieht Emotet von zwei internen Listen mit leicht zu erratenden Kennwörtern.
War ein Angriff erfolgreich, hat Emotet einen direkten Zugang zu einem anderen Netzwerk, aber noch keinen Zugriff auf einen Computer oder Server in diesem Netzwerk. Mit einem weiteren Brute-Force-Angriff wird nun versucht, Anmeldedaten für Computer und Server in diesem Netzwerk zu erraten. Ist auch diese Attacke erfolgreich, hat Emotet auch einen Brückenkopf in dem neuen Netzwerk und der Infektionskreislauf kann von Neuem beginnen.
Den Forschern zufolge funktioniert der WiFi Spreader nicht unter Windows XP SP2 und SP3. Außerdem lege der Zeitstempel des Moduls nahe, dass es bereits vor zwei Jahren entwickelt wurde. Es sei allerdings das erste Mal, dass das Modul auch erkannt wurde.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…