Emotet übernimmt Microsoft OneNote-Anhänge

Emotet übernimmt Microsoft OneNote-Anhänge

Beitrag teilen

Emotet geht wieder neue Wege und infiziert Microsoft OneNote-Dokumente. Das in Unternehmen beliebte digitale Notizbuch ist für viele Anwender somit eine Gefahr.

Tatsächlich hat Microsoft seit letztem Sommer seine Initiative zum automatischen Blockieren von Makros aus heruntergeladenen Dokumenten eingeführt. Dies hat Kriminelle dazu gezwungen, zu überdenken, wie sie Malware über Spam verbreiten wollen. Eine bemerkenswerte Änderung war die Verwendung von Microsoft OneNote-Dokumenten durch mehrere andere kriminelle Banden. Jetzt ist Emotet an der Reihe, dieser Strategie zu folgen.

Gefährliche OneNote-Dokumente

🔎 Der Klick auf View löst das gefährliche Script aus (Bild: Malwarebytes).

Die OneNote-Datei ist einfach, aber dennoch effektiv bei Social-Engineering-Benutzern mit einer gefälschten Benachrichtigung, die besagt, dass das Dokument geschützt ist. Wenn die Opfer angewiesen werden, auf die Schaltfläche „Anzeigen“ zu klicken, doppelklicken die Opfer stattdessen versehentlich auf eine eingebettete Skriptdatei.

  • Dies löst die Windows-Skript-Engine (wscript.exe) aus und führt Befehle aus
  • Das stark verschleierte Skript ruft die binäre Nutzlast von Emotet von einer entfernten Site ab
  • Die Datei wird als DLL gespeichert und über regsvr32.exe ausgeführt
  • Nach der Installation auf dem System kommuniziert Emotet dann mit seinen Command-and-Control-Servern, um weitere Anweisungen zu erhalten.

Während Emotet seine Malware-Spam-Verteilung hochfährt, sollten Benutzer besonders vorsichtig mit dieser Bedrohung umgehen. Malwarebytes-Kunden sind gegen diese Bedrohung auf mehreren Ebenen innerhalb ihrer Angriffskette geschützt, einschließlich Web-Schutz und Malware-Blockierung.

Emotet taucht immer wieder auf

Obwohl Emotet schon früher Urlaub hatte, in den Ruhestand ging und sogar von den Behörden abgeschaltet wurde , stellt es weiterhin eine ernsthafte Bedrohung dar und zeigt, wie effektiv Social-Engineering-Angriffe sind. Während Makros bald der Vergangenheit angehören könnten, können Angreifer eine Vielzahl beliebter Geschäftsanwendungen nutzen, um ihr Endziel zu erreichen und in Unternehmensnetzwerken Fuß zu fassen. Ein englisch-sprachiger Blogartikel zeigt alle einzelnen Schritte der Angriffskette und welche Befehle genutzt werden.

Mehr bei Malwarebytes.com

 


Über Malwarebytes

Malwarebytes schützt Privatanwender und Unternehmen vor gefährlichen Bedrohungen, Ransomware und Exploits, die von Antivirenprogrammen nicht erkannt werden. Malwarebytes ersetzt dabei vollständig andere Antivirus-Lösungen, um moderne Cybersecurity-Bedrohungen für Privatanwender und Unternehmen abzuwenden. Mehr als 60.000 Unternehmen und Millionen Nutzer vertrauen Malwarebytes innovativen Machine-Learning-Lösungen und seinen Sicherheitsforschern, um aufkommende Bedrohungen abzuwenden und Malware zu beseitigen, die antiquierte Security-Lösungen nicht entdecken. Mehr Informationen finden Sie auf www.malwarebytes.com.


 

Passende Artikel zum Thema

Cyberangriffe auf Lieferketten in der Automobilindustrie

Laut einer Studie des Branchenverbands Bitkom haben in Deutschland die Cyberangriffe durch Organisierte Kriminalität sowie ausländische Staaten deutlich zugenommen. So ➡ Weiterlesen

Daten: Vollständige Transparenz und Kontrolle der Pipeline

Eine neue Technologie bietet Unternehmen eine einzige Pipeline zur Verwaltung und Kontrolle ihrer gesammelten Daten im Petabyte-Bereich. Das ermöglicht ihnen ➡ Weiterlesen

15 Jahre Qakbot – eine Bilanz

Qakbot (aka QBot oder Pinkslipbot) ist ein Trojaner mit einer mittlerweile 15jährigen Evolutionsgeschichte. Von den Ursprüngen als Banking-Trojaner folgte eine ➡ Weiterlesen

Cyberangriff auf Gesundheitsplattform in den USA

Vor kurzem ereignete sich ein verheerender Cyberangriff auf den US-Bezahldienst Change Healthcare, der zur UnitedHealth Group gehört. Viele Gesundheitsorganisationen wurden ➡ Weiterlesen

Das Terminator-Tool kommt zurück

BYOVD (Bring Your Own Vulnerable Driver) stehen als EDR-Killer bei Bedrohungsakteuren nach wie vor hoch im Kurs. Ein Grund ist, ➡ Weiterlesen

Daten: Zuverlässig und genau dank KI-Engine

Innovative KI-gestützte Data-Observability-Funktionen eines bekannten Anbieters gewährleisten eine hohe Qualität sämtlicher extern gesammelter Daten. Das trägt dazu bei, False Positives ➡ Weiterlesen

Aus Schatten-IT wird Schatten-KI

Der Weg für die User zu KI ist sehr kurz, der Einstieg sanft, leicht und oft kostenfrei. Und das hat ➡ Weiterlesen

Sicherer Zugriff durch Zero Trust SD-WAN

Ein führender Anbieter von Cloud-Sicherheit hat eine neue Zero Trust SASE-Lösung angekündigt, die auf Zero Trust SD-WAN basiert. Sie verbindet ➡ Weiterlesen