Emotet ist zurück

Originaltitel: hacker-gad53e5a7f_1920 // Urheber: B_A // Lizenz: Pixabay Lizenz // Quelle: Pixabay

Emotet ist mit seiner Dynamit-Phishing-Methode (professionell erstellte Phishing-Mails wurden breit gestreut an Nutzer des Zielnetzwerkes verschickt) in diverse ansich gut gesicherte Netzwerke eingedrungen und hat so über längeren Zeitraum großen Schaden anrichten können. Insbesondere hat Emotet bei infizierten Rechnern den Email-Verkehr ausgelesen und daraus noch glaubwürdigere Mail gebastelt, auf die auch skeptische User hereingefallen sind. Anfang des Jahres gelang es über Europol, quasi die dahinter stehende digitale Infrastruktur zu übernehmen und letztendlich auch lahmzulegen.


Letzten Sonntag haben Spezialisten von GData Advanced Analytics festgestellt, dass ihre Trickbot-Tracker (Trickbot ist auch eine Malware) neue dlls nachgeladen haben. Eine Analyse hat dann ergeben, dass es sich dabei im Prinzip um eine leicht abgewandelte Emotet-Variante handelt. Natürlich sollte man immer skeptisch sein, wenn man Mails mit Anhängen bekommt, aber dementsprechend sollte man nun nochmal wieder eine Nummer vorsichtiger sein, insbesondere, wenn es sich bei den Dateianhängen um Formate handelt, die ausführbaren Code enthalten können, also zum Beispiel Word-Dokumente, Exceltabellen (und vergleichbares anderer Anbieter) oder auch (passwort-gesichterte) zip-Dateien.


Bisherige Analyse im Blog "cyber.wtf" durch Luca Ebach (englich/fachchinesisch)