Das Internet hat sich geändert, und die ältere Technologie macht Organisationen anfällig für neue Bedrohungen. Heute kann ein einzelner Klick für den Zugriff auf eine Webseite einen Aktivitätensturm auslösen. Eine Schadsoftware verbreitet sich rasend schnell, befällt tausende Computersysteme, lädt zeitgleich weitere Schadprogramme nach, mit denen etwa das Auslesen von Bankdaten und Kommunikationsdaten möglich werden.

Emotet ist raffiniert und passt sich an

Ein Trojaner, der mit äußerst gut gemachte Phishing Mails ins Haus kommt und dabei kaum von echten Mails zu unterscheiden ist. Diese Mails erwecken den Eindruck als stammen diese von einem Mitarbeiter im Unternehmen sowie Geschäftspartnern oder Bekannten.

Die Techniken und Methoden wurden offenbar staatlichen Hacker Gruppen abgeschaut: Mit dem Emotet Trojaner werden Angriffe adaptiert und automatisiert. Für derartige Aktivitäten sind von Spear Phishing und das sogenannte Lateral Movement bereits bekannt. Ein Emotet Trojaner ist mit einem sogenannte Outlook Harvesting in der Lage, authentisch aussehende Spam Mails zu verschicken. Dazu liest die Schadsoftware Kontaktbeziehungen auch E-Mail Inhalte bereits zuvor über Wochen aus den Postfächern welche bereits infizierte sind aus.

Diese Informationen nutzen die Täter zur weiteren Verbreitung des Schadprogramms in nachfolgenden Spam Kampagnen, so dass die Empfänger fingierte Mails von Absendern erhalten, mit denen sie erst kürzlich in Kontakt standen und dann diese im Vertrauen öffnet und infiziert ihren Computer. Aufgrund ständiger Modifikationen dieser Schadprogramme werden diese meist nicht oder nur teilweise von gängigen Virenschutzscannern erkannt und nehmen tiefgreifende Änderungen in den infizierten Computersystemen vor. Bereinigungsversuche bleiben in der Regel erfolglos und bergen die Gefahr, dass Teile der Schadsoftware auf dem System verbleiben.

Mit Emotet haben wir ein Spielplatz für Cyber Kriminelle, die Ihrem Unternehmen schaden wollen. Diese neue und sich ständig weiterentwickelnde Herausforderung erfordert dynamische, intelligente Sicherheitslösungen, die in der Lage sind, die Gefahren zu unterdrücken, die Risiken zu erkennen um die richtigen Schritte und Kontrollen durchzusetzen.

Kommentare (0)

Rated 0 out of 5 based on 0 voters
Bisher wurden hier noch keine Kommentare veröffentlicht

Einen Kommentar verfassen

  1. Posting comment as a guest.
Rate this post:
Anhänge (0 / 3)
Deinen Standort teilen
Gib den Text aus dem Bild ein. Nicht zu erkennen?