Emotet: Trojaner-Welle bleibt weiterhin brandgefährlich

16.04.2019

Cloud-Computing

Im Dezember haben wir vor E-Mails mit gefährlichen Datei-Anhängen des Emotet Trojaners gewarnt. Seither hat sich die Lage drastisch verschärft, die Schadsoftware verbreitet sich weiterhin und infiltriert Netzwerke von Unternehmen. BSI, CERT-Bund und das LKA Niedersachsen haben längst Alarm geschlagen, weil der Trojaner erhebliche Schäden anrichtet.

So funktioniert der Emotet Trojaner

Der Trojaner verbreitet sich via E-Mail. Das Schlimme hierbei: Die E-Mails scheinen von bekannten Absendern zu stammen, wodurch Opfer zunächst keinen Verdacht schöpfen. Umso größer ist die Bereitschaft, im Anhang befindliche Dateien zu öffnen. Es handelt sich um Office-Dokumente, die gefährlichen Makro-Code enthalten. Sollte dieser Code ausgeführt werden, nimmt das Unheil seinen Lauf.

Update: Inzwischen sind E-Mails aufgetaucht, die nicht nur von gefälschten Absendern stammen, sondern außerdem bisherige Konversationen aufgreifen. Hierdurch laufen Nutzer noch leichter Gefahr, die E-Mails als echt einzustufen und gefährliche Datei-Anhänge zu öffnen. Zunehmend häufiger befindet sich die Schadsoftware nicht mehr im Anhang. Stattdessen werden Websites verlinkt, die infizierte Dateien zum Download anbieten.

Schäden richtet der Emotet Trojaner nicht sofort an. Stattdessen sucht er zunächst nach vorhandenen Netzwerken, um sich über diese zu verbreiten und weitere Systeme zu infiltrieren. Weiteren Schadcode lädt er über das Internet selbst nach. Zugleich wird der E-Mail Verkehr der Opfer in MS Outlook überwacht und analysiert, um beispielsweise erst Wochen oder gar Monate später neue E-Mails zu versenden und sich damit weiter auszubreiten.

Erst im Anschluss beginnt er damit, infiltrierte Systeme gezielt lahmzulegen. Die Folge können umfassende Systemausfälle sein, die Unternehmen oder Behörden nahezu handlungsunfähig machen.

Sicherheitsexperten sind sich längst darüber einig, dass der Emotet Trojaner mit sehr großem Aufwand entwickelt wurde. Es gelangen Ansätze und Technologien zum Einsatz, der sich sonst nur Regierungseinrichtungen bedienen.

Schutz vor dem Trojaner

Aktuelle Sicherheits-Patches einspielen: Untersuchungen zeigen, dass sich der Emotet Trojaner längst bekannter Sicherheitslücken bedient. Microsoft hat diese Lücken schon vor längerer Zeit geschlossen. Gefährdet sind somit Systeme, auf denen noch keine Sicherheits-Patches eingespielt wurden. Unternehmen sollten folglich darauf achten, dass sie ihre Software auf dem aktuellen Stand halten.

Office Konfiguration: Besagte Datei-Anhänge sind erst gefährlich, wenn die in den Office Dokumenten enthaltenen Makros ausgeführt werden. Microsoft Office lässt sich so konfigurieren, dass dies standardmäßig nicht der Fall ist und der Nutzer eine Ausführung erst bestätigen muss.

Ergänzende technische Maßnahmen: Systemadministratoren können Systeme so konfigurieren, dass gefährliche Urls automatisch blockiert werden oder die Ausführung bestimmter Dateien in einer geschützten Umgebung (Sandbox) erfolgt.

Security Awareness: Mitarbeiter sollten sich über die bestehenden Risiken im Klaren sein. Security Awareness Schulungen vermitteln das notwendige Grundlagenwissen. Im Zusammenhang mit dem Emotet Trojaner gilt es zu wissen, dass die gefährlichen E-Mails von echten Kontakten stammen und die Konversationen sehr real erscheinen, was eine höhere Bereitschaft zum Öffnen der Datei-Anhänge zur Folge hat.

Information Security Management und Datenschutz

Wir betreuen Unternehmen in den Bereichen Information Security Management und Datenschutz. Wenn auch Sie Ihre Prozesse sicher gestalten möchten, stehen Ihnen unsere Spezialisten gerne zur Seite und entwickeln maßgeschneiderte Lösungen. Für weitere Auskünfte stehen wir Ihnen telefonisch unter 0800 5600831 (gebührenfrei) sowie über unser Kontaktformular zur Verfügung.