Infografik Oft gehört - nie genutzt: Schutzmaßnahmen im Internet
Wurmartige Verbreitung läuft weiter
Hat der Trojaner Erfolg und kann sich von dem PC an einem verbundenen WLAN-Netzwerk anmelden, kann er von dort aus weitere Netzwerke und Rechner kompromittieren - auch ein typisches Verhalten von Würmern, die sich selbsttätig weiterverbreiten.Am 23. Januar dieses Jahres konnte Binary Defense das Verhalten zum ersten Mal beobachten. Man geht jedoch davon aus, dass auch diese Umgehung der Sicherheitsmaßnahmen schon älter ist.
Sobald sich der Trojaner im Netzwerk befindet, scannt die Malware alle anderen Computer, die mit dem gleichen Netzwerk verbunden sind, nach allen Windows-Computern, auf denen die Dateifreigabe aktiviert ist. Dann ruft er die Liste aller Benutzerkonten auf diesen Computern ab und versucht, die Kennwörter für diese Konten sowie das Administratorkonto zu erraten. Wenn eines der erratenen Passwörter korrekt ist, kopiert sich die Malware auf diesen Computer und installiert sich durch Ausführen eines Remote-Befehls auf dem anderen Computer. Schließlich meldet er sich beim Kommando- und Kontrollserver zurück, um die Installation zu bestätigen.
Laut Help Net Security kann Emotet damit auf WLAN-Netzwerke "aufspringen" und weiteren Schadcode herunterladen. Für dementsprechend wichtig halten die Sicherheitsforscher die gute Absicherung von WLAN-Netzwerken. Das ist nun ein weiterer Grund, unbekannte Netzwerke und öffentliche Hotspots nicht ohne Sicherheits-Software zu nutzen.