GIFs statt Malware: Unbekannter Hacker sabotiert Emotet-Botnet

Ein unbekannter Hacker legt derzeit teilwiese den Betrieb des erst kürzlich reaktivierten Botnets Emotet teilweise lahm. Er ersetzt den Schadcode, der eigentlich über Emotet verbreitet werden soll, durch eine animierte GIF-Datei, was Opfer vor einer Infektion mit Malware bewahrt.

Der Angriff auf das Botnetz begann laut Forschern von Cryptolaemus, die sich mit den Aktivitäten von Emotet beschäftigen, am 21. Juli. Inzwischen sei rund ein Viertel aller Malware-Downloads über Emotet betroffen.

Die Hintermänner von Emotet nutzen die unter ihrer Kontrolle stehenden Systeme, um Phishing-E-Mails zu verschicken. Sie enthalten angeblich Unternehmenskommunikation und sollen Nutzer verleiten, angehängte Word-Dateien zu öffnen oder eingebetteten Links zu folgen, über die dann ein schädliches Dokument heruntergeladen werden soll.

Die schädlichen Dateien enthalten in der Regel Skripte oder Makros, deren Ausführung Nutzer bestätigen müssen. Erst danach gelangt die eigentliche Emotet-Malware aus dem Internet auf das System des Opfers. Oftmals hosten die Hintermänner ihre Schadsoftware auf gehackten WordPress-Websites.

Genau hier setzt nun der unbekannte Hacker mit seiner Sabotageaktion an. Die Emotet-Gang kontrolliert die gehackten Seiten über eine Web Shell, die auf Open-Source-Skripten basiert. Zudem stellte der Sicherheitsforscher Kevin Beaumont schon im vergangenen Jahr fest, dass alle Web Shells der Emotet-Hacker dasselbe Passwort nutzen, was Angriffe auf das Botnet begünstigt.

Dieses Passwort wurde nun wahrscheinlich geknackt. Der Saboteur ist dadurch in der Lage, die gehackten WordPress-Seiten seinerseits zu kontrollieren und die darüber angebotene Schadsoftware durch eine harmlose Datei – in diesem Fall eine GIF-Animation – zu ersetzen.

Nach Angaben des Cryptolaemus-Forschers Joseph Roosen ist den Hintermännern von Emotet das Problem bekannt. So sei das Botnet am Donnerstag abgeschaltet worden, offenbar um den Hacker aus dem System zu verbannen. Auch sonst arbeitete es derzeit nur mit rund einem Viertel seiner Kapazität.

Wer hinter dem Angriff auf Emotet steckt, ist nicht bekannt. Als mögliche Verdächtige gelten konkurrierende Cyberkriminelle oder ein Vertreter der Cybersicherheitsbranche.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago