Die Autoren von Emotet haben sich wieder etwas Neues ausgedacht: Statt direkt über Word-Dokumente sollen Anwender jetzt mit PDFs geködert werden. Außerdem gibt es angeblich wichtiges vom Apple-Support.
Eine neue Schadsoftware-Welle verbreitet Emotet, die Allzweckwaffe des Cybercrime, über PDF-Dokumente. Diese enthalten selbst keinen Schadcode, sondern einen Link zu einem Word-Dokument das wiederum Emotet herunterlädt, wenn Anwender die Makro-Funktion aktivieren. Bislang wurden meist direkt Word-Dateien an die Nutzer verschickt.
Die von G DATA analysierten PDF-Dokumente sind nicht sonderlich professionell gemacht, sie enthalten zum Beispiel Rechtschreibfehler oder leere Funktionsnamen. In diese Platzhalter sollten eigentlich Informationen wie die versendende E-Mail-Adresse oder der Name der Kontaktperson eingetragen werden.
Ein Großteil der Dokumente fordert Nutzer auf, eine Rechnungsdatei herunterzuladen oder täuscht bereits eine bestehende Mahnung für eine Forderung vor. In einigen Dokumenten werden konkrete Beträge genannt, andere kommen ohne diese Information aus.
G-DATA-Nutzer sind vor der aktuellen Bedrohung geschützt. Die PDF-Dokumente werden unter dem Erkennungsnamen PDF.Trojan.Agent.AKU@susp entdeckt. Da das Word-Dokument mit der Emotet-Schadsoftware erst nach einem Klick auf das bösartige PDF heruntergeladen würde, taucht der Name des Trojaners hier noch nicht auf. G DATA blockt eine Infektion immer so früh wie möglich.
Warnung vor angeblichem Apple-Support
Eine neue Warnung vor Emotet kommt auch vom Computer-Emergency-Response-Team des Bundes (CERT-Bund). Darin heißt es, dass derzeit vermehrt E-Mails im Umlauf, sind die vorgeblich vom Apple-Support stammen. Darin werden Anwender informiert, dass das Kundenkonto eingeschränkt worden sei, angeblich aus Sicherheitsgründen. Nutzer sollen dann auf einen Link klicken, um das Konto wieder zu aktivieren. Selbstredend sollte das nicht geschehen.
Emotet ist eine der gängigsten Bedrohungen für Mittelständler und Privatanwender
Emotet ist eine der häufigsten Bedrohungen für Privatanwender und Unternehmen. Das vielseitige Werkzeug hat sich vom Bankentrojaner zu einer Allzweckwaffe des Cybercrime entwickelt, mit dem sich etwa Zugangsdaten und Kontakte vom PC auslesen lassen. Außerdem kann über eine bestehende Emotet-Infektion weiterer Schadcode nachgeladen werden. Über diesen Weg wurden Unternehmen in Deutschland mit der Ransomware Ryuk infiziert. Vor der Infektion konnten die Täter die Unternehmen die Zahlungsfähigkeit des Unternehmens ausspionieren und nutzten dabei die Funktionen von Emotet. In den IT-Sicherheitstrends für das Jahr 2019 hatte G DATA vorhergesagt, dass Ransomware-Angriffe in Zukunft deutlich gezielter ablaufen werden. Die wichtigsten Hintergründe zu Emotet haben wir in einem umfassenden Blogpost beleuchtet.
Die Malware wird sehr aktiv weiterentwickelt. Pro Tag erscheinen rund 70 neu verpackte Versionen von Emotet. Damit soll die Entdeckung durch Antivirenlösungen erschwert werden. Um die immer schnelleren Zyklen des Cybercrime zu durchbrechen, hat G DATA die KI-Technologie „DeepRay“ im Einsatz. Diese kann auch bislang unbekannte Versionen aktueller Malware-Familien entdecken und abwehren.
#Netzpalaver #GData