Emotet etabliert sich als einer der Marktführer für Malware-as-a-Service

Druckfreundlich, PDF & E-Mail

Einer der Gründe, warum die Cyberkriminalität so schnell zugenommen hat, ist, dass die Kriminellen an der Spitze der „Nahrungskette“ skalierbare Geschäftsmodelle für ihre Verbrechen aufgebaut haben.  Dies ermöglicht erfahrenen Hacker-Gruppen die Zusammenarbeit und neuen Kriminellen die Nutzung der Ressourcen von erfahrenen Hackern.  „Crime-as-a-Service“ ist nichts Neues, aber die Werkzeuge ändern sich schnell, da die Crimeware-Entwickler daran arbeiten, die neuesten Schwachstellen auszunutzen und Sicherheitssystemen immer einen Schritt voraus zu sein.  Der Banking-Trojaner Emotet hat sich zu einem führenden Anbieter von Malware-Bereitstellungsdiensten für andere Hacker-Gruppen entwickelt, und Sie sollten sich vergewissern, dass Sie diese Bedrohung verstehen und sich gegen sie verteidigen.

Die Evolution von Emotet

Angriffe auf Banken sind gelegentlich kollaborativ, doch Banking-Trojaner bieten Drittangreifern in der Regel keine Dienste an.  Emotet befindet sich seit seiner Entdeckung als Banking-Trojaner im Jahr 2014 in ständiger Entwicklung.  Die Entwickler haben neue Umgehungsmöglichkeiten, neue Zustellungsmethoden und Verbesserungen an seiner Kernfunktion, dem Datendiebstahl, hinzugefügt.  Der langfristige Erfolg dieser Malware deutet darauf hin, dass sie von einer ausgeklügelten kriminellen Organisation betrieben wird, was im Einklang mit den jüngsten Erkenntnissen steht, dass das organisierte Verbrechen für die Mehrzahl der Datenverstöße verantwortlich ist.  Hier sind einige Höhepunkte aus dem Leben von Emotet:

2014

Emotet tauchte zunächst als modulare Malware auf, die darauf ausgelegt war, Bankdaten zu stehlen und vertrauliche Informationen von einzelnen End Points zu exfiltrieren. Zu seinen nennenswerten Fähigkeiten zählten die Umgehung der Multi-Faktor-Authentifizierung (MFA) und die Infizierung anderer Systeme durch sein wurmartiges Verhalten.

2015

Es wurden neue Umgehungsfunktionen hinzugefügt, mit denen Emotet das Vorhandensein einer virtuellen Maschine erkennen kann.  Die MFA-Umgehung wurde verbessert und neue Banking-Funktionen wurden hinzugefügt, die es Emotet ermöglichen, Gelder vom Opfer an den Angreifer zu überweisen.

2017

Es wurde beobachtet, wie Emotet auf mehrere Sektoren außerhalb des Banking-Bereichs abzielte. Zu den neuen Funktionen gehörten neue Anti-Analyse-Techniken und eine Windows-API-Komponente, die die Erkennung erschwert. 

2018

Die Entwickler von Emotet fügen Funktionen hinzu, um E-Mail-Inhalte und Kontaktlisten zu stehlen, und damit Emotet sich selbst verbreitet, um geschützte Systeme zu infizieren und andere Malware zu zu verschicken. 

Emotet stellt eine Verbindung zu einem Command and Control Server (C2) her, sodass die infizierten Computer Teil des Emotet-Botnets werden.  Erwähnenswert ist hier, dass sich „Emotet“ sowohl auf die Malware als auch auf die kriminelle Organisation bezieht, die die Malware entwickelt und diese Server kontrolliert.  Die Emotet-Gruppe verwendet die C2-Server, um neue Malware zu installieren, infizierte Rechner fernzusteuern und gestohlene Informationen an den Angreifer zurück zu übertragen.  Die Emotet-Infrastruktur ermöglicht es anderen Hacker-Gruppen, Zugang zu Emotet-infizierten Rechnern zu erwerben.  Auf diese Weise fungiert Emotet als Malware-as-a-Service (MaaS) für die Verbreitung der Malware von Dritten.

Emotet heute

Emotet verwendet Brand Impersonation und Spear-Phishing-E-Mails, um die Opfer zu täuschen und davon zu überzeugen, eine E-Mail stamme von einer vertrauenswürdigen Quelle.  Die E-Mail verfügt entweder über einen bösartigen Anhang oder enthält einen Link zu einer kompromittierten Website.  Sobald der Anhang oder Link ausgeführt wird, beginnt Emotet mit dem Herunterladen auf den Computer des Opfers.  Wenn der Angriff beginnt, wird Emotet versuchen, sich lateral über das Netzwerk zu verteilen und dazu sowohl Kabel- als auch WLAN-Verbindungen verwenden.   

Das US Department of Homeland Security hat kürzlich eine Warnung zu dieser Bedrohung veröffentlicht, in der der Angriff detailliert beschrieben und die Öffentlichkeit gewarnt wird:

„Emotet gehört nach wie vor zur kostspieligsten und zerstörerischsten Malware, die Staats-, Kommunal-, Stammes- und Territorialregierungen (State, Local, Tribal, and Territorial, SLTT) betrifft. Seine wurmartigen Eigenschaften führen zu einer sich schnell ausbreitenden netzwerk-weiten Infektion, die schwer zu bekämpfen ist. Die Behebung von Emotet-Infektionen hat SLTT-Regierungen bis zu 1 Mio. Dollar pro Vorfall gekostet.“

Ein erfolgreicher Emotet-Angriff kann sensible Informationen offenlegen, Ihren Geschäftsbetrieb unterbrechen und Ihre Markenreputation schädigen.  Ausfallzeiten und Wiederherstellungskosten können verheerend sein.  Allentown (PA) gab 1 Mio. Dollar für die Wiederherstellung nach einem Emotet-Angriff im Jahr 2018 aus.  Weitere bemerkenswerte Opfer sind eine große öffentliche Bibliothek und die Stadt Quincy (Massachusetts)

Wie Sie sich schützen können

Da Emotet über mehrere Angriffsmöglichkeiten verfügt, benötigen Sie mehrere Sicherheitsebenen, um Ihr Netzwerk vollständig zu verteidigen.  Hier sind einige Tipps, die Ihnen den Einstieg erleichtern sollen:

Weitere Informationen darüber, wie Sie Ihr Netzwerk vor Bedrohungen wie Emotet schützen können, finden Sie unter de.blog.barracuda.com

Holen Sie sich jetzt Ihr kostenloses E-Book.

 

Nach oben scrollen
Twittern
Teilen
Teilen