Emotet vs. Microsoft: Botnets ändern ihre Taktik

Eset_News

Beitrag teilen

Totgesagte leben länger: Das gilt auch für Emotet. Laut den ESET-Forschern kehrt die Malware mit voller Wucht zurück, wie die ersten vier Monaten diesen Jahres zeigen. Doch auch die Guten schlagen zurück: Microsoft verschärft die Sicherheit von Makros. Wird Emotet auch das überleben?

Eine der wichtigsten Erkenntnisse aus dem ESET Threat Report T1 2022 ist, dass das Emotet-Botnet wie Phönix aus der Asche auferstanden ist. Im März und April 2022 tauchten riesige Mengen an Spam auf, in den ersten vier Monaten in 2022 um das Hundertfache mehr im Vergleich zu den letzten vier Monaten in 2021. Am meisten betroffen waren Word-Dokumente, die mit infizierten Makros verunreinigt waren.

Anzeige

Da Microsoft die Standardverarbeitung von Dateien mit Makros verschärft hat, wird es nicht mehr lange möglich sein, Empfänger dazu zu bringen, auf „Inhalt aktivieren“ zu klicken. Was bedeutet dies für Emotet? Könnte diese Bedrohung, die als eine der am weitesten verbreitete und langlebigste gilt, nun in Vergessenheit geraten? Nur wenige Monate, nachdem das Botnet von den Strafverfolgungsbehörden zerschlagen und dies als Meilenstein gegen die organisierte Cyberkriminalität gefeiert wurde? Das könnte sich als Trugschluss erweisen, denn die Betreiber von Emotet sind nicht dafür bekannt, sich auf ihren Lorbeeren auszuruhen.

Emotet verlagert Techniken

Emotet Erkennungen in der ESET Telemetrie (Bild: ESET).

Zwischen dem 26. April und dem 2. Mai 2022 entdeckten die ESET-Forscher eine Testkampagne der Emotet-Betreiber, bei der sie das typische Microsoft Word-Dokument durch eine Verknüpfungsdatei (LNK) als bösartigen Anhang ersetzten. Per Doppelklick kann eine Verknüpfungsdatei eine Zielressource starten, in diesem Fall ein PowerShell-Skript, das Emotet herunterlädt und ausführt: Die meisten Entdeckungen gab es in Japan (28 %), Italien (16 %) und Mexiko (11 %).

In einer früheren Testkampagne zwischen dem 4. und 19. April lockten die Emotet-Betreiber ihre Opfer mit einem ZIP-Archiv, das auf OneDrive gespeichert war. Diese enthielt Microsoft Excel Add-in (XLL)-Dateien, mit denen sich benutzerdefinierte Funktionen zu Excel hinzufügen lassen. Wenn diese Dateien extrahiert und heruntergeladen wurden, führten sie Emotet aus.

Eine erweiterte Analyse der aktuellen Emotet-Techniken bietet ESET in einem Blog-Beitrag.

Mehr bei ESET.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Perfctl: Linux-Malware greift seit Jahren Millionen Server an

Seit 2021 befällt die ausgeklügelte Linux-Malware „Perfctl“ massenweise Linux-Server mit falschen Konfigurationen und nutzt diese als Proxy-Server für Kryptomining. Wegen ➡ Weiterlesen

LLM-Jacking-Angriffe: Alarmierende Zunahme

Mit Zunahme von LLMs (Large Language Models) nimmt auch die Bedrohung durch LLM-Jacking-Angriffe zu. Dabei verschaffen sich Cyberkriminelle mit gestohlenen ➡ Weiterlesen

Schwachstellen erkennen und patchen

Die neue Softwareversion "Vulnerability and Patchmanagement" unterstützt Unternehmen bei der automatischen Erkennung von Schwachstellen und beim automatischen oder manuellen patchen ➡ Weiterlesen

Business Email Compromise: Schäden in Milliardenhöhe

Seit Jahren nimmt Business Email Compromise stetig zu. Dabei kompromittieren Kriminelle E-Mail-Konten von Firmen, um so an ihre Gelder zu ➡ Weiterlesen

Schwachstelle in Open Policy Agent (OPA) entdeckt

Ein Security Research Team hat eine Server-Message-Block-Force-Authentication-Schwachstelle (SMB) in allen Versionen von Open Policy Agent (OPA) für Windows vor v0.68.0 ➡ Weiterlesen

Angreifer zielen auf den Gesundheitssektor

Ein effektiver Schutz der Netzwerke von Gesundheitsorganisationen und Krankenhäusern ist unerlässlich, um Patientendaten zu sichern, die Betriebskontinuität zu gewährleisten und ➡ Weiterlesen

Blue Yonder attackiert – Starbucks betroffen

Vor wenigen Tagen wurde Blue Yonder, ein Anbieter einer Management-Plattform für Lieferketten, mit einer Ransomware attackiert. In der Folge ist ➡ Weiterlesen

Kritische Sicherheitslücken in Machine Learning Frameworks

Machine Learning oder Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und ermöglicht schnellere Erkennung, verbesserte Automatisierung und datenbasierte ➡ Weiterlesen