iinews – Der mobile Newsdienst



« | »

Emotet: Trojaner weiterhin nicht zu stoppen

Der gefährliche Trojaner ?Emotet? hält Unternehmen, Behörden und Privatpersonen auf Trab. Bereits im Dezember 2018 warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) erstmals vor der Malware. Stoppen konnte den Trojaner bisher niemand, er breitet sich unaufhaltsam weiter aus.

Emotet wurde ursprünglich als Banking-Schadsoftware konzipiert, die in fremde Computer eindringen und dort vertrauliche Daten sammeln sollte. Bereits 2014 entdeckten IT-Sicherheitsexperten den Trojaner. Emotet ist in der Lage, herkömmliche Antivirenprogramme zu täuschen und so den Computerschutz zu umgehen. Er verbreitet sich wie ein Computerwurm, kopiert sich immer wieder selbst und verteilt sich so beispielweise über das Intranet von Unternehmen. Da Emotet stetig weiterentwickelt wird, konnte der Verbreitung bisher nicht Einhalt geboten werden.

Medienberichten zufolge haben Hacker sehr authentische Phishing-Mails verschickt, in deren Anhang sich der Trojaner befindet. Die Nachrichten waren im Namen von Microsoft, Vodafone und der Telekom verfasst und lockten so bereits unzählige Menschen in die Falle.

Sobald die beigefügte Datei oder URL aktiviert wird, erfasst die Software sämtliche Kontakte und Konversationen aus E-Mail-Postfächern. Diese Informationen nutzen die Hacker wiederum dazu, das Schadprogramm innerhalb des gehackten Netzwerks weiter zu verbreiten. Durch zuvor exportierte Namen, Mailadressen und Signaturen werden die Empfänger mittels perfekt gefälschter Mails schnell dazu verleitet, die Malware ebenfalls zu aktivieren.

Ist ein Rechner erst infiziert, lädt Emotet weitere Schadprogramme herunter, die Zugangs- und Zahlungsinformationen exportieren können. Dadurch bemächtigt sich der Trojaner nicht nur einzelner Rechner, sondern kann in kürzester Zeit ganze Firmennetzwerke in seine Gewalt bringen. Dem BSI zufolge kam es in diesem Zusammenhang bei verschiedenen Unternehmen bereits zu schwerwiegenden Produktionsausfällen, die erhebliche finanzielle Schäden zur Folge hatten.

Verschiedene Faktoren können dabei helfen, PCs und andere elektronische Geräte vor Emotet zu schützen. Zunächst sollten bereitgestellte Sicherheitsupdates für Betriebssysteme und Anwendungsprogramme, wie Webbrowser oder E-Mail-Clients, installiert werden. Vorhandene Antivirenprogramme sollten außerdem immer auf dem neusten Stand gehalten und dafür regelmäßig aktualisiert werden. Zudem ist das Sichern wichtiger Daten in Form von regelmäßigen Back-ups im heutigen digitalen Zeitalter ein Muss. Abschließend kann nicht oft genug betont werden, dass auch bei vermeintlich bekannten Absendern Vorsicht ratsam ist und Dateianhänge oder URLs nie leichtfertig angeklickt werden sollten.

Doch was ist zu tun, wenn der Rechner oder das Unternehmensnetzwerk bereits betroffen sind? Am wichtigsten ist eine schnelle Kommunikation. Das Umfeld sollte unverzüglich über die Infektion eines Rechners oder Netzwerks in Kenntnis gesetzt werden, da vor allem die darin enthaltenen Mailkontakte gefährdet sind. Außerdem sollten alle Zugangsdaten, die auf den betroffenen Systemen gespeichert sind, umgehend geändert werden. Da durch Emotet heruntergeladene Schadprogramme teilweise sicherheitsrelevante Änderungen an infizierten Systemen vornehmen, ist es zudem ratsam, den infizierten Rechner neu aufzusetzen.

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Posted by on 17. April 2019.

Categories: Vermischtes

0 Responses

You must be logged in to post a comment.

« | »




Neue Beiträge


Seiten