2394864

Bereits hohe Schäden: BSI warnt vor Malware Emotet

05.12.2018 | 15:34 Uhr |

Das BSI warnt vor der Malware Emotet. Sie habe bereits für massive Schäden gesorgt. So schützen Sie sich davor.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt am Mittwoch vor einer Malware, die in Deutschland bereits für hohe Schäden gesorgt habe. Sie trägt den Namen Emotet und verbreitet sich über gefälschte Mails im Namen von Kollegen, Geschäftspartnern oder Bekannten. Schon im Jahr 2015 hatte sich Emotet auf die Jagd nach deutschen Opfern gemacht.

"Emotet gilt als eine der gefährlichsten Bedrohungen durch Schadsoftware weltweit und verursacht auch durch das Nachladen weiterer Schadprogramme aktuell hohe Schäden auch in Deutschland", erklärt das BSI. Demnach sei es in den vergangenen Tagen zur einer auffälligen Häufung neuer Vorfälle gekommen, die in Verbindung mit Emotet stehen. 

Die Schäden seien teils enorm: So gäbe es etwa Betroffene, bei denen die komplette IT-Infrastruktur ausgefallen sei, wodurch kritische Geschäftsprozesse eingeschränkt wurden. Dies könnte Schäden in Millionenhöhe nach sich ziehen.

Von Emotet geht große Gefahr aus

Die Verbreitung von Emotet erfolgt über große Spam-Kampagnen. Aufgrund des sogenannten Outlook-Harvesting ist Emotet in der Lage, authentisch aussehende Spam-Nachrichten zu versenden. Dazu liest die Malware auf bereits infizierten Systemen alle Kontaktbeziehungen und seit einigen Wochen auch die Mail-Inhalte aus den Postfächern aus. Die Daten nutzt die Malware dann, um neue Spam-Nachrichten mit Emotet zu versenden, die dem Empfänger suggerieren, von einem Absender zu stammen, mit dem er erst kürzlich Kontakt hatte. Die Spam-Nachricht ist also als solche vom Empfänger nur schwer zu erkennen, was die Wahrscheinlichkeit für deren Öffnung erhöht und dadurch für eine Neuinfektion sorgt.

Ein mit Emotet infizierter Rechner wird immer wieder durch neue Schadsoftware infiziert. Dazu besitzt Emotet eine Nachlade-Funktion. Außerdem können die Angreifer auch auf alle Informationen zugreifen, die sich auf einem Rechner befinden und erhalten den vollständigen Remote-Zugriff auf das System.

Laut Angaben des BSI hat Emotet unter anderem erst kürzlich den Schädling "Trickbot" nachgeladen. Dabei handelt es sich um einen Banking-Trojaner, der sich über das Auslesen von Zugangsdaten und SMB-Schwachstellen selbstständig im Netzwerk ausbreiten kann. Je nach Netzwerkkonfiguration könne es dabei auch zum Ausfall kompletter Unternehmensnetzwerke kommen.

"Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor. Bereinigungsversuche bleiben in der Regel erfolglos und bergen die Gefahr, dass Teile der Schadsoftware auf dem System verbleiben", so das BSI.  Ein einmal mit Emotet infiziertes System gelte damit als vollständig kompromittiert und müsse neu aufgesetzt werden.

So schützen Sie sich vor Emotet

Aufgrund seiner komplexen Natur gibt es keinen hundertprozentigen Schutz vor Emotet. Das BSI gibt folgende Empfehlungen, um sich zumindest bestmöglich vor einer Infektion zu schützen:

  • Regelmäßige Information und Sensibilisierung von Nutzern für die Gefahren durch E-Mail-Anhänge oder Links - einschließlich des Hinweises, auch bei vermeintlich bekannten Absendern (siehe auch gefälschte Absenderadressen) Dateianhänge oder Links bzw. über diese heruntergeladene Dateien im Zweifel nur nach Rücksprache mit dem Absender zu öffnen (insbesondere auch keine Office-Dokumente). Nutzer sollten Auffälligkeiten umgehend an den IT-Betrieb und den IT-Sicherheitsbeauftragten melden.

  • Zeitnahe Installation von den Herstellern bereitgestellter Sicherheitsupdates für Betriebssysteme und Anwendungsprogramme (insbesondere Web-Browser, Browser-Plug-ins, E-Mail-Clients, Office-Anwendungen, PDF-Dokumentenbetrachter) – idealerweise automatisiert über eine zentrale Softwareverteilung.

  • Einsatz zentral administrierter AV-Software. Regelmäßige Prüfung, ob Updates von AV-Signaturen erfolgreich auf allen Clients ausgerollt werden.

  • Regelmäßige Durchführung von mehrstufigen Datensicherungen (Backups). Zu einem Backup gehört immer auch die Planung des Wiederanlaufs und ein Test der Rückspielung von Daten.

  • Regelmäßiges manuelles Monitoring von Logdaten, idealerweise ergänzt um automatisiertes Monitoring mit Alarmierung bei schwerwiegenden Anomalien.

  • Netzwerk-Segmentierung (Trennung von Client-/Server-/Domain-Controller-Netzen sowie Produktionsnetzen mit jeweils isolierter Administration) nach unterschiedlichen Vertrauenszonen, Anwendungsbereichen und/oder Regionen.

  • Interne Nutzer stellen die größte Gefahr dar. Ihnen sollte vorsichtshalber nur geringes Sicherheitsbewusstsein unterstellt werden. Alle Nutzerkonten dürfen daher nur über die minimal zur Aufgabenerfüllung notwendigen Berechtigungen verfügen.

Darüber hinaus empfiehlt das BSI auch die Umsetzung verschiedener weiterer Maßnahmen. Alle Informationen hierzu finden Sie auf dieser Seite.

PC-WELT Marktplatz

0 Kommentare zu diesem Artikel
2394864