Im Januar 2020 warnte die Cybersecurity and Infrastructure Security Agency (CISA) des US-Heimatschutzministeriums vor dem Wiederaufflammen der Emotet-Angriffe.
Das DHS beschrieb Emotet als die „destruktivste“ Form von Malware, da diese in der Lage ist andere potenziell schädliche Malware in fast jede Organisation zu schleusen, insbesondere im Banken- und Finanzsektor.
Was Emotet so gefährlich macht, ist die Nutzung des Trojaners als Transporter von vielerlei Arten von Malware einschließlich Ransomware. So ist es also nicht keine Überraschung, dass die DHS CISA Emotet noch immer als den schädlichsten Trojaner im Bankensektor einstuft.
Wie funktioniert Emotet?
Erstmals trat Emotet 2014 als Bankentrojaner auf. Er wurde in erster Linie von Hackern verwendet, um Computer zu infizieren und sensible Daten zu stehlen. Emotet verbreitet sich im allgemeinen durch Spam- und Phishing-E-Mails, die schadhafte URLs und infizierte Anhänge enthalten.
Die E-Mails sind raffiniert als Rechnungsanhänge oder Zahlungsanweisungen getarnt und mit einem Finanzthema und Firmenlogo versehen.
Prominenteste Opfer von Emotet in der jüngsten Vergangenheit sind die Stadt Allentown, Pennsylvania im Jahr 2018, der Heise Online-Verlag in Deutschland, das höchste Berliner Landgericht in Deutschland, die Humboldt-Universität zu Berlin im Jahr 2019 und das Justizministerium der Provinz Quebec, Kanada im Jahr 2020.
Emotet hat sich in den letzten Jahren zu einer der schwerwiegendsten Cybersicherheitsbedrohungen entwickelt. Die neuesten Versionen der Malware verwenden makrofähige Dokumente oder PowerShell-Makros, um Daten über Command and Control (C&C)-Server zu stehlen, die von Hackern betrieben werden.
Die C&C-Server können sogar Updates auf dem Computer der Opfer empfangen und zusätzliche Malware installieren oder gestohlene Daten im System abladen.
Emotet und Ransomware
Hacker, die Emotet betreiben, verwenden die Malware um andere Viren einzuschleusen. Tatsächlich betreibt die Emotet-Bande jetzt einen Malware-as-a-Service (MaaS)-Dienst, der den Zugriff auf Emotet-infizierte Computersysteme an andere Malware-Gruppen vermietet.
Der Dienst ermöglicht es den Hackern die Systeme der Opfer mit Malware wie dem TrickBot-Trojaner oder sogar der gefährlicheren Ryuk Ransomware zu infizieren.
Ryuk and Conti ist eine der gefürchtetsten Krypto-Ransomware-Varianten, die eine fortschrittliche Form der Verschlüsselung verwendet, um den Zugriff auf alle Dateien in einem System oder internetfähigen Gerät zu blockieren, bis ein Lösegeld in Bitcoin bezahlt wird.
Ein Ryuk/Conti Ransomware-Angriff beginnt normalerweise entweder mit einer TrickBot- oder Emotet-Infektion.
Wie schütze ich mich vor Emotet Ransomware?
Wir haben bereits einen ausführlichen Blog-Beitrag darüber veröffentlicht, wie man sich vor Ransomware schützen kann, aber einige Malware-Typen erfordern aufgrund ihres aggressiven Zerstörungscharakters besondere Vorsicht. Hier sind einige Sicherheitstipps:
Aufklärung von Mitarbeitern über Ransomware
Stellen Sie sicher, dass Ihre Mitarbeiter in Bezug auf E-Mail- und Phishing-Infiltration ausreichend geschult sind. Verwenden Sie die bestmögliche Antivirus-Lösung im gesamten Unternehmensnetzwerk, und denken Sie daran, Softwaresicherheitsupdates und -patches immer anzuwenden, sobald sie veröffentlicht werden.
Verwendung von sichereren Kennwörtern
Verwenden Sie nur Kennwörter, die schwer zu knacken sind. Es gibt einen Grund, warum Dienste wie Google, Apple, Outlook und andere verlangen, dass Sie sich mit einem starken Passwort anmelden, das Kleinbuchstaben, Großbuchstaben, Zahlen und Sonderzeichen enthält. Dies macht es für Hacker viel schwieriger, einen Brute-Force-Versuch zu unternehmen, als mit einem einfachen Passwort.
Verwendung von VPN zum Schutz vor Ransomware
Die Verwendung eines VPN bietet es eine zusätzliche Sicherheitsebene, indem es Ihre IPs maskiert und Ihnen einen virtuellen Standort und ein privates Netzwerk zur Verfügung stellt, so dass es unmöglich ist, Ihre Online-Aktivitäten zurückzuverfolgen. Diese zusätzliche Zeit und Mühe die Hacker darauf verwenden müssten, dieses zu umgehen, ist es einfach nicht Wert.
Wie entferne ich ein Emotet aus meinem System?
Das Emotet-Virus verbreitet sich mit einer alarmierenden Geschwindigkeit von einem Computer aus. Sollten Sie ungewöhnliche Aktivitäten bemerken, fahren Sie sofort Ihren Computer herunter und isolieren Sie das Gerät vom Netzwerk um eine weitere Verbreitung zu unterbinden. Danach sollten alle Festplatten formatiert werden und das gesamten Netzwerk gepatchet werden, was doch ein recht zeitintensiver Prozess ist.
Schlussfolgerung
Emotet gibt es seit 2014 und entwickelt sich parallel zu den rasanten technologischen Veränderungen ständig weiter. Dank seines modularen Aufbaus und seiner Fähigkeit, verschiedene Arten von Malware und Ransomware in ein infiziertes System einzuschleusen, ist es zu einem beliebten Werkzeug für Cyberkriminelle und Angreifer geworden.
Die Malware kann als Transporter genutzt Ryuk- oder Conti-Ransomware auf einem von Emotet infizierten Rechner oder System verbreiten.