Emotet-Spam-Angriffe steigen steil an

Drei sehr unterschiedliche Länder, nämlich Frankreich, Japan und Neuseeland, sind von einer Welle von Emotet-Angriffen betroffen, wie die entsprechenden Cyber-Sicherheitsbehörden melden. Die in den Warnungen beschriebene Emotet-Aktivität bezieht sich auf E-Mail-Spam-Kampagnen, die von der Emotet-Infrastruktur ausgingen und auf Unternehmen und Regierungsbehörden in den drei Ländern abzielten.

Unternehmen, die die E-Mail-Spams erhielten, öffneten und dann die angehängten Dokumente ausführten, waren dem Risiko ausgesetzt, mit einer der gefährlichsten Malware infiziert zu werden.

Joseph Roosen, ein Mitglied von Cryptolaemus, einer Gruppe von Sicherheitsforschern, die Emotet-Malware-Kampagnen verfolgen, erklärte, dass Neuseeland von Emotet-Betreibern über E-Mails, die von E3 (einem der drei Mini-Botnets, die die größere Emotet-Infrastruktur ausmachen) stammen, stark ins Visier genommen wurde.

Währenddessen zielten alle drei Mini-Emotet-Botnets (E1, E2 und E3) auf Japan ab. Laut CERT Japan führten diese Emotet-Spamwellen zu einer Verdreifachung der Emotet-Sichtungen in der vergangenen Woche.

Aber während Japan und Neuseeland von starken Spam-Wellen erfasst wurden, waren die Angriffe  in Frankreich schwächer. Nichtsdestotrotz infizierte Emotet Computer im Netzwerk des Pariser Justizsystems, sorgte für Schlagzeilen und löste bei den französischen Beamten den Ausnahmezustand aus.

Das französische Innenministerium reagierte darauf, indem es die Zustellung aller Office-Dokumente  (.doc) per E-Mail blockierte, und die französische Cyber-Sicherheitsagentur ANSSI setzte am Montag eine offizielle Cyber-Sicherheitswarnung durch und forderte die Regierungsbehörden auf, auf die E-Mails zu achten, die sie öffnen.

Allen drei Alarmmeldungen zufolge scheinen die Angriffe die gleichen gewesen zu sein. Die Emotet-Betreiber benutzten ihren alten Trick, ein Opfer zu infizieren und dann ältere E-Mail-Threads zu stehlen. Die Hacker belebten dann diese alten Unterhaltungen wieder, fügte bösartige Dateien als Anhänge hinzu und zielte mit einer legitim wirkenden Unterhaltung auf neue Benutzer.

Benutzer, die Teil der Konversationen waren oder hinzukamen, öffneten oft die Anhänge mit bösartigen Dateien, die dem E-Mail-Thread aus Neugierde hinzugefügt wurden, und wurden infiziert.

In den jüngsten Kampagnen, die auf Frankreich, Japan und Neuseeland abzielten, scheint Emotet Windows Word-Dokumente (.doc) und kennwortgeschützte ZIP-Archivdateien als bösartige E-Mail-Anhänge verwendet zu haben. Alle drei Sicherheitswarnungen enthalten gute Ratschläge für jeden, der nach Möglichkeiten sucht, Emotet-Infektionen zu verhindern oder mit ihnen umzugehen, unabhängig vom Herkunftsland.

Irgendwann wird Emotet das Ziel wechseln und sich auf andere Länder ausrichten, da das Botnet laut dem Cyber-Sicherheitsunternehmen Proofpoint Spam in mehreren Sprachen versenden kann. Dann könnte auch Deutschland ins Visier geraten.

Wenn Systeme bereits infiziert sind, sollten Unternehmen ihre gesamten Netzwerke und Systeme überprüfen. Der Grund dafür ist, dass Emotet über Funktionen verfügt, mit denen es sich seitlich im gesamten Netzwerk verbreiten kann, und Emotet wird häufig auch zum Herunterladen anderer Malware, einschließlich Ransomware, verwendet. Infizierte Systeme oder das gesamte Netzwerk offline zu schalten, während die Systeme gescannt und erneut überprüft werden, ist der beste Weg, um einen noch kostspieligeren Sicherheitsvorfall zu vermeiden.

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

ZDNet.de Redaktion

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

6 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

1 Tag ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

1 Tag ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

1 Tag ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

1 Tag ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

1 Tag ago