Über den Trojaner Emotet haben wir schon im November berichtet. Inzwischen wütet der Schädling mit seinen bei Staaten und Geheimdiensten abgeguckten Methoden im Internet und erzeugt Millionenschäden in Deutschland. Eine detaillierte Beschreibung des aktuellen Standes finden Sie beim Webwork Magazin.
Von Geheimdiensten und Staatstrojanern gelernt
Die die Infektion auslösenden Emotet-Emails mit Trojaner-Anhang stammen scheinbar von Kollegen, Geschäftspartnern oder von Bekannten. Offensichtlich haben die Kriminellen hinter dem Schädling Emotet die Methoden und Techniken der staatlich geförderten Hacker-Gruppen übernommen.
“Emotet ist nach unserer Einschätzung ein Fall von Cyber-Kriminalität, bei der die Methoden hochprofessioneller APT-Angriffe adaptiert und automatisiert wurden” erklärt auch BSI-Präsident Schönbohm die neue Qualität der Angriffe mit Emotet. Als konkrete Vorbilder für die aktuellen Cybercrime-Aktivitäten gelten Spear-Phishing und das sogenannte Lateral Movement nach einer Infektion.
Dazu nutzt Emotet auf dem Rechner abgeerntete Zugangsdaten und auch noch einen Exploit, der aus den Geheimlabors der NSA stammt:
Mittels EternalBlue kapern schon seit Jahren Hacker im Regierungsauftrag der USA ganze Firmennetze. Jetzt nutzen auch die Emotet-Hacker diesen Exploit und finden offensichtlich immer noch Opfer, die den ja vorhandenen und von Microsoft bereitgestellten Patch bisher immer noch nicht installiert haben…