04.12.2020 Aufrufe

Luzerner Wirtschaft 3 2020 inhalt

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Digitalisierung<br />

Cybercrime: Was passiert bei einer<br />

Emotet-Infektion in Unternehmen?<br />

Nach wie vor gilt die Schadsoftware Emotet als eine der gefährlichsten Bedrohungen<br />

für die Unternehmens-IT weltweit. Wie eine Emotet-Infektion<br />

Unternehmensnetzwerke schrittweise erst unterwandert und dann Stück für<br />

Stück ausser Betrieb setzt, haben die Experten von G DATA CyberDefense rekonstruiert.<br />

Auch wenn Emotet ein für Schadsoftware nahezu biblisches Alter<br />

erreicht hat, versetzt der Trojaner insbesondere Unternehmen<br />

und Behörden immer noch in Angst und Schrecken. Nach<br />

einer längeren Pause ist Emotet nun wieder seit Mitte Juli aktiv.<br />

Eine erste Angriffswelle richtete sich auf Ziele in den USA und<br />

Grossbritannien, aber sicherlich stehen auch Unternehmen in<br />

anderen Ländern im Visier der Cyberkriminellen.<br />

Erstmals wurde die Malware im Jahr 2014 als Banking-Trojaner<br />

entdeckt. Mittlerweile ist Emotet ein professionell entwickeltes<br />

und komplexes Schadprogramm mit zahlreichen Funktionen.<br />

Von seiner ursprünglichen Funktion – dem Manipulieren von<br />

Onlinebanking-Transaktionen – ist mittlerweile nichts mehr<br />

übrig. Dafür hat sich Emotet auf andere Bereiche verlegt. Vom<br />

Abgreifen von Mailkontakten zur Erstellung detaillierter Kommunikationsprofile<br />

von Angriffsopfern bis hin zur Rolle als „Türöffner“<br />

für andere Schadprogramme.<br />

Schritt 1: Geräuschlos im Hintergrund<br />

Emotet fungiert im Rahmen eines Cyberangriffs als Türöffner,<br />

der dann weiteren Schadcode auf dem Rechner installiert. Die<br />

initialen Phishing-Mails sehen sehr authentisch aus, sodass<br />

viele Nutzer diese für echt halten und den infizierten Anhang<br />

öffnen. Es geschieht mit einem Klick auf einen Mail-Anhang.<br />

Auslöser ist meist die Aktivierung von Makros in Office-Dokumenten.<br />

Was dann folgt, passiert meist geräuschlos im Hintergrund<br />

– und völlig unbemerkt. Emotet liest als Information-<br />

Stealer sämtliche Kennwörter, E-Mails und E-Mail-Adressen<br />

aus. Er taucht tief hinein in die Kontakthistorie und nutzt etwa<br />

Inhalte aus E-Mails für nachfolgende Phishing-Mails, um weitere<br />

Geräte zu infizieren. Die fingierten Mails beziehen sich also<br />

auf echte Geschäftsvorgänge, was die Verbreitung der Malware<br />

fördert. Neben diesem Spam-Modul besitzt Emotet ein Wurm-<br />

Modul, mit dem er sich selbstständig im Netzwerk verbreitet. So<br />

48

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!