Emotet-Spam-Angriffe steigen steil an

Drei sehr unterschiedliche Länder, nämlich Frankreich, Japan und Neuseeland, sind von einer Welle von Emotet-Angriffen betroffen, wie die entsprechenden Cyber-Sicherheitsbehörden melden. Die in den Warnungen beschriebene Emotet-Aktivität bezieht sich auf E-Mail-Spam-Kampagnen, die von der Emotet-Infrastruktur ausgingen und auf Unternehmen und Regierungsbehörden in den drei Ländern abzielten.

Unternehmen, die die E-Mail-Spams erhielten, öffneten und dann die angehängten Dokumente ausführten, waren dem Risiko ausgesetzt, mit einer der gefährlichsten Malware infiziert zu werden.

Joseph Roosen, ein Mitglied von Cryptolaemus, einer Gruppe von Sicherheitsforschern, die Emotet-Malware-Kampagnen verfolgen, erklärte, dass Neuseeland von Emotet-Betreibern über E-Mails, die von E3 (einem der drei Mini-Botnets, die die größere Emotet-Infrastruktur ausmachen) stammen, stark ins Visier genommen wurde.

Währenddessen zielten alle drei Mini-Emotet-Botnets (E1, E2 und E3) auf Japan ab. Laut CERT Japan führten diese Emotet-Spamwellen zu einer Verdreifachung der Emotet-Sichtungen in der vergangenen Woche.

Aber während Japan und Neuseeland von starken Spam-Wellen erfasst wurden, waren die Angriffe  in Frankreich schwächer. Nichtsdestotrotz infizierte Emotet Computer im Netzwerk des Pariser Justizsystems, sorgte für Schlagzeilen und löste bei den französischen Beamten den Ausnahmezustand aus.

Das französische Innenministerium reagierte darauf, indem es die Zustellung aller Office-Dokumente  (.doc) per E-Mail blockierte, und die französische Cyber-Sicherheitsagentur ANSSI setzte am Montag eine offizielle Cyber-Sicherheitswarnung durch und forderte die Regierungsbehörden auf, auf die E-Mails zu achten, die sie öffnen.

Allen drei Alarmmeldungen zufolge scheinen die Angriffe die gleichen gewesen zu sein. Die Emotet-Betreiber benutzten ihren alten Trick, ein Opfer zu infizieren und dann ältere E-Mail-Threads zu stehlen. Die Hacker belebten dann diese alten Unterhaltungen wieder, fügte bösartige Dateien als Anhänge hinzu und zielte mit einer legitim wirkenden Unterhaltung auf neue Benutzer.

Benutzer, die Teil der Konversationen waren oder hinzukamen, öffneten oft die Anhänge mit bösartigen Dateien, die dem E-Mail-Thread aus Neugierde hinzugefügt wurden, und wurden infiziert.

In den jüngsten Kampagnen, die auf Frankreich, Japan und Neuseeland abzielten, scheint Emotet Windows Word-Dokumente (.doc) und kennwortgeschützte ZIP-Archivdateien als bösartige E-Mail-Anhänge verwendet zu haben. Alle drei Sicherheitswarnungen enthalten gute Ratschläge für jeden, der nach Möglichkeiten sucht, Emotet-Infektionen zu verhindern oder mit ihnen umzugehen, unabhängig vom Herkunftsland.

Irgendwann wird Emotet das Ziel wechseln und sich auf andere Länder ausrichten, da das Botnet laut dem Cyber-Sicherheitsunternehmen Proofpoint Spam in mehreren Sprachen versenden kann. Dann könnte auch Deutschland ins Visier geraten.

Wenn Systeme bereits infiziert sind, sollten Unternehmen ihre gesamten Netzwerke und Systeme überprüfen. Der Grund dafür ist, dass Emotet über Funktionen verfügt, mit denen es sich seitlich im gesamten Netzwerk verbreiten kann, und Emotet wird häufig auch zum Herunterladen anderer Malware, einschließlich Ransomware, verwendet. Infizierte Systeme oder das gesamte Netzwerk offline zu schalten, während die Systeme gescannt und erneut überprüft werden, ist der beste Weg, um einen noch kostspieligeren Sicherheitsvorfall zu vermeiden.

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago