Emotet wird effizienter und enthält möglicherweise neue Funktionen
Auf jede Auszeit folgte bisher eine neue Spamwelle mit verfeinertem Schadcode. Doch anders als üblich sind die neuesten Änderungen tief im Code versteckt. „Die bisherigen Analysen unserer Experten zeigen, dass Emotet die Verarbeitung von Abfragen des Arbeitsspeichers nach dem Speicherort bestimmter Funktionen des Betriebssystems anders durchführt,“ erläutert Tim Bergohoff, Security Evangelist bei G DATA CyberDefense. „Statt diese immer wieder direkt anzufragen, vermerkt Emotet die Abfrageergebnisse nun in seinem eigenen Zwischenspeicher.“
Das kann der Performanceoptimierung dienen. Denkbar ist auch, dass die Änderungen lediglich der Vorbereitung für künftige Module dienen.
Emotet ist die Allzweckwaffe von Cyberkriminellen und Wegbereiter weiterer Angriffe
Ursprünglich war Emotet dafür entwickelt worden, Transaktionen im Onlinebanking zu manipulieren. In den vergangenen Jahren hat sich der Schädling jedoch zum Tausendsassa der Cyberkriminalität entwickelt. Er dient heute oftmals als Wegbereiter für nachgelagerte Angriffe, da er sich besonders effektiv an den IT-Sicherheitsbarrieren vieler Firmen vorbeischleusen kann. „Hat Emotet sich erstmal in der IT-Infrastruktur eines Unternehmens eingenistet, kann er daraufhin eigenständig neue Schadprogramme an der Firewall und dem Antivirenschutz vorbeischleusen, wie zum Beispiel den Banking-Trojaner Trickbot,“ warnt Berghoff
Erfolgreiche Verbreitung durch Phishing-Techniken und Schneeballsystem
Die hohe Erfolgsquote von Emotet ist nicht zuletzt dadurch begründet, dass er bei seiner Verbreitung die Kontakte des letzten Opfers ausliest und diese mit authentisch wirkenden E-Mails adressiert. Das arglose Opfer klickt nun auf einen mit Schadsoftware behafteten Anhang oder Link und bietet Emotet ein neues Adressbuch zur weiteren Verbreitung an. Dieses Schneeballsystem tritt innerhalb kurzer Zeit eine gigantische Malware-Lawine los, die besonders perfide ist, da man sich eines bekannten Absenders wähnt und dadurch die Vorsicht über Bord wirft.
Aufmerksamkeit und aktuelle Anti-Malware bieten den besten Schutz
Deshalb empfiehlt das BKA neben einer gesunden Portion Misstrauen auch immer aktualisierte Betriebssysteme sowie Anti-Malware zu benutzen.
Um jedoch ein ganzes Unternehmen gegen Angriffe mit vorgetäuschter Identität zu immunisieren, werden IT-Sicherheitsbeauftragte nicht darum herumkommen, ihre Mitarbeiter regelmäßig bezüglich der aktuellen Gefahrenlage zu schulen und sie auf die Angriffstechniken der Cyberkriminellen vorzubereiten.