Gefährliche Attacke Phishing-Welle legt deutsche Behörden und Firmen lahm

dj

6.12.2018

Phishing-Methoden, die man sonst nur von Geheimdiensten kennt, setzt der Trojaner Emotet ein.
Phishing-Methoden, die man sonst nur von Geheimdiensten kennt, setzt der Trojaner Emotet ein.
iStock

Der Trojaner Emotet wütet gerade in Deutschland und legt Behörden und Firmen lahm. Dabei setzt er zur Verbreitung auf eine besonders raffinierte Phishing-Technik, die man sonst nur von Geheimdiensten kennt.

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einem rasanten Anstieg in der Verbreitung des Trojaners Emotet. Die Malware ist nicht neu, in den vergangenen Tagen habe es aber eine «auffällige Häufung an Meldungen zu schwerwiegenden IT-Sicherheitsvorfällen» im Zusammenhang mit Emotet gegeben, so das BSI in einer Aussendung. Teilweise mussten komplette Unternehmensnetzwerke neu aufgebaut werden.

«Emotet ist nach unserer Einschätzung ein Fall von Cyber-Kriminalität, bei der die Methoden hochprofessioneller APT-Angriffe adaptiert und automatisiert wurden», so BSI-Präsident Arne Schönbohm. «APT» steht für «Advanced-Persistent-Threat» und meint meist Hacker-Truppen bei staatlichen Geheimdiensten. Denn Emotets Phishing-Versuche sind viel raffinierter, als es bei automatisiertem, massenhaft versendetem Phishing eigentlich zu erwarten wäre. 

E-Mails analysiert

Emotet nutzt eine Methode namens «Outlook-Harvesting». Hierbei analysiert die Malware einige Wochen lang den E-Mail-Verkehr auf bereits infizierten Computern. So erkennt der Trojaner, mit welchen Personen besonders häufig Kontakt aufgenommen wird und woraus der Inhalt dieser Kommunikation üblicherweise besteht.

Aus diesen Informationen erstellt Emotet dann ein personalisiertes Phishing-Mail, ähnlich dem bei Geheimdiensten üblichen Spear Phishing. Im Anhang findet sich meist eine Word-Datei mit infizierten Makros. Lässt das Opfer diese törichterweise ausführen, ist der Computer infiziert und Emotet lädt weitere Schadsoftware auf den Rechner, etwa den Banking-Trojaner Trickbot.

Emotet nistet sich auch im Autostart von Windows ein, wie hier markiert.
Emotet nistet sich auch im Autostart von Windows ein, wie hier markiert.
LKA Niedersachsen

Sicherheitslücke ausgenutzt

Laut der Zentralen Ansprechstelle Cybercrime des Landeskriminalamts Niedersachen nutzt Emotet zudem zur Verbreitung die 2017 entdeckte Windows-Sicherheitslücke «EternalBlue», falls auf dem System nicht bereits ein im März 2017 veröffentlichtes Sicherheitsupdate installiert ist.

Um sich vor Emotet zu schützen, helfen die allgemein gültigen Sicherheitstipps: Immer rasch Updates für Windows und kritische Software installieren, regelmässig Virenscans durchführen und grosse Vorsicht beim Öffnen von Anhängen walten lassen. Das BSI hat Konsumenten-Tipps gegen Emotet auch auf dieser Website zusammengefasst.

Problem Phishing: Wie Sie sich vor Internet-Betrug schützen können

Zurück zur Startseite