{"id":212505,"date":"2018-12-05T16:15:01","date_gmt":"2018-12-05T15:15:01","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212505"},"modified":"2022-06-23T19:06:52","modified_gmt":"2022-06-23T17:06:52","slug":"achtung-emotet-malware-welle-gefhrdet-deutsche-firmen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/12\/05\/achtung-emotet-malware-welle-gefhrdet-deutsche-firmen\/","title":{"rendered":"Achtung: Emotet-Malware-Welle gef&auml;hrdet deutsche Firmen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Das LKA-Niedersachsen warnt vor einer Malware-Welle, die auf deutsche Firmen zielt und diese \u00fcber Varianten des Emotet-Trojaner ausspioniert bzw. sch\u00e4digt. Hier einige Informationen, was man wissen sollte.<\/p>\n<p><!--more--><\/p>\n<h2>Der Emotet-Trojaner<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/3137d22d087542d3b6836543b0ed902d\" alt=\"\" width=\"1\" height=\"1\" \/>Der Emotet-Trojaner ist nichts neues, Symantec hat im Sommer 2018 <a href=\"https:\/\/www.symantec.com\/blogs\/threat-intelligence\/evolution-emotet-trojan-distributor\" target=\"_blank\" rel=\"noopener noreferrer\">den Beitrag hier<\/a> zu diesem Sch\u00e4dling ver\u00f6ffentlicht. Die Gruppe hinter dem Trojaner ist seit mindestens 2014 aktiv und hatte sich bisher auf Bankkunden fokussiert. Nun scheint es aber einen Strategiewechsel gegeben zu haben, indem man Infrastruktur und Firmen in Europa angreift.<\/p>\n<p>Kritisch ist vor allem die Komponente von Emotet, die eine Ausbreitung in Firmennetzwerken erm\u00f6glicht. Das stellt f\u00fcr Firmen eine besondere Herausforderung dar. Generell l\u00e4sst sich in letzter Zeit eine Renaissance von Schadsoftware mit Wurm-Komponenten zu deren Verbreitung ausmachen. Ransomware wie WannaCry (Ransom.Wannacry) und Petya\/NotPetya (Ransom.Petya) sind bekannte Beispiele.<\/p>\n<p>Die Ausbreitung \u00fcber Netzwerke bedeutet auch, dass Opfer infiziert werden k\u00f6nnen, ohne jemals auf einen b\u00f6sartigen Link zu klicken oder einen b\u00f6sartigen Anhang herunterzuladen. Einmal auf einem Computer gelandet, l\u00e4dt Emotet ein Spreadermodul herunter und f\u00fchrt es aus. Das Modul enth\u00e4lt eine Passwortliste, mit der es versucht, den Zugriff auf andere Computer im selben Netzwerk zu erhalten, schreibt Symantec. Microsoft hat hier einen Artikel zu diesem Sch\u00e4dling ver\u00f6ffentlicht, wobei der Windows Defender einige Varianten erkennt.<\/p>\n<h2>Warnung des LKA-Niedersachsen<\/h2>\n<p>In dem heute ver\u00f6ffentlichten Dokument <a href=\"https:\/\/web.archive.org\/web\/20190608185747\/https:\/\/zac-niedersachsen.de\/artikel\/21\" target=\"_blank\" rel=\"noopener noreferrer\">Schadsoftware \"Emotet\" verbreitet sich weiter und zwar massiv!<\/a> geht das Landeskriminalamt (LKA) Niedersachsen in die Offensive. Im November 2018 gab es bereits eine Warnung des LKA, dass sich die Malware \"Emotet\" massiv \u00fcber E-Mailanh\u00e4nge verbreitet.<\/p>\n<p>Das Problem: Emotet liest die Adressb\u00fccher und wertet die E-Mail-Kommunikation der Opfer aus. So kann die Malware sich an weitere E-Mail-Adressen potentieller Opfer versenden. Diese bekommen dann eine E-Mail von einem vermeintlich bekannten Absender.<\/p>\n<p><img decoding=\"async\" title=\"Emotet-Mail-Variante\" src=\"https:\/\/web.archive.org\/web\/20190608185759\/https:\/\/zac-niedersachsen.de\/tmp\/2018-12-05_Paypal_Mail_mit_Trojaner.png\" alt=\"Emotet-Mail-Variante\" \/><\/p>\n<p>Die Texte der Mail variieren, sind teilweise in deutscher Sprache gehalten und sollen den Empf\u00e4nger zum \u00d6ffnen des Anhangs bewegen. Der obige Screenshot zeigt eine aktuellere Version der Mail, die vom LKA als Beispiel ver\u00f6ffentlicht wurde. Der Anhang ist eine Word <em>.doc<\/em>-Datei. Falls Makro-Sperren gesetzt sind, versucht der Sch\u00e4dling das Opfer zum \u00d6ffnen des Anhangs zu bewegen.<\/p>\n<p><img decoding=\"async\" title=\"Emotet-Meldung in Office\" src=\"https:\/\/i.imgur.com\/EPo1Yki.jpg\" alt=\"Emotet-Meldung in Office\" \/><\/p>\n<p>\u00d6ffnet der Empf\u00e4nger den verseuchten Anhang, springt der Sch\u00e4dling auf das n\u00e4chste System. Die aktuelle Version von Emotet besitzt dar\u00fcber hinaus die Eigenschaft, sich \u00fcber die Windows-Schwachstelle <a href=\"https:\/\/de.wikipedia.org\/wiki\/EternalBlue\" target=\"_blank\" rel=\"noopener noreferrer\">Eternal Blue<\/a> per Wurmkomponente in Firmennetzwerken lateral zu verbreiten. Offenbar gibt es immer noch Firmennetzwerke, wo die EternalBlue-Schwachstelle ungepacht ist.<\/p>\n<blockquote><p>Der Patch gegen EternalBlue wurde von Microsoft am 14. M\u00e4rz 2017 ver\u00f6ffentlicht und im Oktober 2017 aktualisiert (siehe <a href=\"https:\/\/docs.microsoft.com\/de-de\/security-updates\/securitybulletins\/2017\/ms17-010\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitsupdate f\u00fcr Microsoft Windows SMB-Server (4013389)<\/a>).<\/p><\/blockquote>\n<p>Das LKA-Dokument enth\u00e4lt noch einige Hinweise zur Erkennung von Emotet-Infektionen. Zudem hat heise.de einen <a href=\"https:\/\/www.heise.de\/security\/meldung\/Achtung-Dynamit-Phishing-Gefaehrliche-Trojaner-Welle-legt-ganze-Firmen-lahm-4241424.html\" target=\"_blank\" rel=\"noopener noreferrer\">umfangreichen Artikel zum Thema<\/a> ver\u00f6ffentlicht. Laut heise.de legt der Trojaner aktuell in Deutschland ganze Firmen lahm. \"Emotet ist nach unserer Einsch\u00e4tzung ein Fall von Cyber-Kriminalit\u00e4t, bei der die Methoden hochprofessioneller APT-Angriffe adaptiert und automatisiert wurden\" erkl\u00e4rt BSI-Pr\u00e4sident Arne Sch\u00f6nbohm gegen\u00fcber heise.de die neuartige Qualit\u00e4t der Angriffe. Er sieht konkrete Vorbilder f\u00fcr die neuen Cybercrime-Aktivit\u00e4ten, n\u00e4mlich Spear-Phishing und das sogenannte Lateral Movement nach einer Infektion. Da kommt mein nachfolgender Artikel zur AD-H\u00e4rtung gegen NotPetya &amp; Co. wohl gerade richtig.<\/p>\n<h2>Pr\u00fcfung, ob Windows gegen EternalBlue gepatcht ist<\/h2>\n<p>Wer auf die Schnelle \u00fcberpr\u00fcfen m\u00f6chte, ob sein Windows-System gegen die EternalBlue-Schwachstelle gepatcht ist, kann den <a href=\"https:\/\/help.eset.com\/eset_tools\/ESETEternalBlueChecker.exe\" target=\"_blank\" rel=\"noopener noreferrer\">EternalBlue Vulnerability Checker<\/a> von ESET herunterladen und unter Windows ausf\u00fchren (siehe auch <a href=\"https:\/\/help.eset.com\/eset_tools\/ESETEternalBlueChecker.exe\">EternalBlue Vulnerability Checker<\/a>). In einem Fenster der Eingabeaufforderung erh\u00e4lt man dann Informationen, ob das System gepatcht ist.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/12\/04\/windows-ad-option-hilft-gegen-notpetya-co\/\">Windows AD-Option hilft gegen NotPetya &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/07\/01\/neues-zu-petya-zahl-der-infektionen-ziele-und-mehr\/\">Neues zu Petya: Zahl der Infektionen, Ziele und mehr \u2026<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/07\/06\/eset-analyse-zu-not-petyadiskcoder-c-verbreitung\/\">ESET Analyse zu Not Petya\/Diskcoder.C Verbreitung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/05\/14\/wannacry-die-gefahr-ist-noch-nicht-gebannt\/\">WannaCry: Die Gefahr ist noch nicht gebannt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/08\/07\/wannacry-hat-bei-chiphersteller-tscm-zugeschlagen\/\">WannaCry hat bei Chiphersteller TSMC zugeschlagen \u2026<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/02\/06\/nsa-exploits-fr-alle-windows-versionen-angepasst\/\">NSA-Exploits f\u00fcr alle Windows-Versionen angepasst<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/25\/wannacry-co-eternalblue-vulnerability-checker-und-crysis-ransomware-decryptor\/\">WannaCry &amp; Co.: EternalBlue Vulnerability Checker und Crysis Ransomware Decryptor<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/11\/27\/mehr-zum-malware-befall-im-klinikum-frstenfeldbruck\/\" rel=\"bookmark\">Mehr zum Malware-Befall im Klinikum F\u00fcrstenfeldbruck<\/a><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20201022182620\/https:\/\/borncity.com\/blog\/2015\/01\/16\/warnung-vor-banking-trojaner-win32emotet-c\/\" rel=\"bookmark\">Warnung vor Banking-Trojaner Win32\/Emotet.C<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das LKA-Niedersachsen warnt vor einer Malware-Welle, die auf deutsche Firmen zielt und diese \u00fcber Varianten des Emotet-Trojaner ausspioniert bzw. sch\u00e4digt. Hier einige Informationen, was man wissen sollte.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[1018,4328,4325],"class_list":["post-212505","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-malware","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212505","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212505"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212505\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212505"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212505"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212505"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}