X

Eine Welle rollt durch DE: Trojaner legt weiter ganze Unternehmen lahm

Wenn alle zuständigen Stellen Alarm schlagen, dann scheint wohl etwas richtig im Argen zu liegen. Sowohl BSI, CERT-Bund sowie die Cyber­crime-Spezialisten der LKAs warnen aktuell vor einer Trojaner-Welle, die über das Land zu schwappen scheint. Der Ablauf ist bekannt: E-Mails mit Schad­code im Anhang dienen als Infektionsweg, die Folgen sind weitreichend.
05.12.2018  13:50 Uhr

Unzählige Unternehmen in Deutschland sind von Emotet infiziert

Dass der Trojaner Emotet durchaus ein mächtiges Werkzeug darstellt, hatte sich Mitte letzten Monats gezeigt: Unter der Überschrift "Anhang geöffnet: Malware "Emotet" schaltet Klinikums-IT aus" hatten wir berichtet, dass das Klinikum Fürstenfeldbruck hart von dem Schädling getroffen wurde. Jetzt zeigt sich, dass aktuell eine ausgeklügelte und weitreichende Angriffs-Kampagne mit Emotet durchgeführt wird.
ImageGate: Malware lässt sich über ein Bild verbreiten
videoplayer01:00
Wie BSI, CERT-Bund sowie die Cybercrime-Spezialisten der LKAs warnen, hat der Trojaner in den vergangenen Wochen mehrere Firmennetzwerke komplett lahmgelegt. Die Schäden sollen in Einzelfällen schon jetzt in Millionenhöhe liegen, der Gesamtumfang durch Emotet verursachte Schäden sei bisher noch nicht abzuschätzen. Der Trojaner wird dabei weiterhin über Phishing-Mails verteilt, die als Nachrichten von Kollegen oder Bekannten getarnt sind.

Wie das BSI analysiert, lässt die Analyse des Angriffs den Schluss zu, dass sich die Hintermänner auch Methoden und Techniken bedienen, die von staatlich geförderten Hacker-Gruppen bekannt sind: "Emotet ist nach unserer Einschätzung ein Fall von Cyber-Kriminalität, bei der die Methoden hochprofessioneller APT-Angriffe adaptiert und automatisiert wurden", erklärt BSI-Präsident Arne Schönbohm.

Profis am Werk

Die Angreifer setzen dabei unter anderem auf eine Methode namens Spear Phishing, bei der die Phishing-Mails für eine Zielperson sozusagen maßgeschneidert werden. Mit solchen Methoden sei selbst das Eindringen in die gesicherten Netze von Regierungen und Rüstungskonzernen gelungen. Im aktuellen Fall scheinen die Hintermänner einen Mittelweg aus dieser Methode und der massenhaften automatischen Erstellung gewählt zu haben - mit Erfolg.

☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture