Drei sehr unterschiedliche Länder, nämlich Frankreich, Japan und Neuseeland, sind von einer Welle von Emotet-Angriffen betroffen, wie die entsprechenden Cyber-Sicherheitsbehörden melden. Die in den Warnungen beschriebene Emotet-Aktivität bezieht sich auf E-Mail-Spam-Kampagnen, die von der Emotet-Infrastruktur ausgingen und auf Unternehmen und Regierungsbehörden in den drei Ländern abzielten.
Unternehmen, die die E-Mail-Spams erhielten, öffneten und dann die angehängten Dokumente ausführten, waren dem Risiko ausgesetzt, mit einer der gefährlichsten Malware infiziert zu werden.
Joseph Roosen, ein Mitglied von Cryptolaemus, einer Gruppe von Sicherheitsforschern, die Emotet-Malware-Kampagnen verfolgen, erklärte, dass Neuseeland von Emotet-Betreibern über E-Mails, die von E3 (einem der drei Mini-Botnets, die die größere Emotet-Infrastruktur ausmachen) stammen, stark ins Visier genommen wurde.
Währenddessen zielten alle drei Mini-Emotet-Botnets (E1, E2 und E3) auf Japan ab. Laut CERT Japan führten diese Emotet-Spamwellen zu einer Verdreifachung der Emotet-Sichtungen in der vergangenen Woche.
Aber während Japan und Neuseeland von starken Spam-Wellen erfasst wurden, waren die Angriffe in Frankreich schwächer. Nichtsdestotrotz infizierte Emotet Computer im Netzwerk des Pariser Justizsystems, sorgte für Schlagzeilen und löste bei den französischen Beamten den Ausnahmezustand aus.
Das französische Innenministerium reagierte darauf, indem es die Zustellung aller Office-Dokumente (.doc) per E-Mail blockierte, und die französische Cyber-Sicherheitsagentur ANSSI setzte am Montag eine offizielle Cyber-Sicherheitswarnung durch und forderte die Regierungsbehörden auf, auf die E-Mails zu achten, die sie öffnen.
Allen drei Alarmmeldungen zufolge scheinen die Angriffe die gleichen gewesen zu sein. Die Emotet-Betreiber benutzten ihren alten Trick, ein Opfer zu infizieren und dann ältere E-Mail-Threads zu stehlen. Die Hacker belebten dann diese alten Unterhaltungen wieder, fügte bösartige Dateien als Anhänge hinzu und zielte mit einer legitim wirkenden Unterhaltung auf neue Benutzer.
Benutzer, die Teil der Konversationen waren oder hinzukamen, öffneten oft die Anhänge mit bösartigen Dateien, die dem E-Mail-Thread aus Neugierde hinzugefügt wurden, und wurden infiziert.
In den jüngsten Kampagnen, die auf Frankreich, Japan und Neuseeland abzielten, scheint Emotet Windows Word-Dokumente (.doc) und kennwortgeschützte ZIP-Archivdateien als bösartige E-Mail-Anhänge verwendet zu haben. Alle drei Sicherheitswarnungen enthalten gute Ratschläge für jeden, der nach Möglichkeiten sucht, Emotet-Infektionen zu verhindern oder mit ihnen umzugehen, unabhängig vom Herkunftsland.
Irgendwann wird Emotet das Ziel wechseln und sich auf andere Länder ausrichten, da das Botnet laut dem Cyber-Sicherheitsunternehmen Proofpoint Spam in mehreren Sprachen versenden kann. Dann könnte auch Deutschland ins Visier geraten.
Wenn Systeme bereits infiziert sind, sollten Unternehmen ihre gesamten Netzwerke und Systeme überprüfen. Der Grund dafür ist, dass Emotet über Funktionen verfügt, mit denen es sich seitlich im gesamten Netzwerk verbreiten kann, und Emotet wird häufig auch zum Herunterladen anderer Malware, einschließlich Ransomware, verwendet. Infizierte Systeme oder das gesamte Netzwerk offline zu schalten, während die Systeme gescannt und erneut überprüft werden, ist der beste Weg, um einen noch kostspieligeren Sicherheitsvorfall zu vermeiden.
Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.