{"id":212614,"date":"2018-12-07T10:19:34","date_gmt":"2018-12-07T09:19:34","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212614"},"modified":"2021-04-18T00:24:16","modified_gmt":"2021-04-17T22:24:16","slug":"emotet-trojaner-infektion-bei-kraus-maffei","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/12\/07\/emotet-trojaner-infektion-bei-kraus-maffei\/","title":{"rendered":"Emotet Trojaner-Infektion bei Kraus-Maffei"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[English]Das Industrieunternehmen Kraus-Maffei ist vor zwei Wochen Opfer des Erpressungs-Trojaners Emotet geworden, der wohl zahlreiche Rechner im Unternehmen lahm legte. Nach dem Kreiskrankenhaus F\u00fcrstenfeldbruck ist dies ein weiteres Opfer, dessen Fall \u00f6ffentlich bekannt wurde. <\/p>\n<p><!--more--><\/p>\n<h2>Emotet-Malware \u2013 ein \u00dcberblick<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/4ae3241afadf4458884bc34849104fb4\" width=\"1\" height=\"1\"\/>Kurze Information f\u00fcr schnelle Leser, die mit der Emotet-Malware nichts anfangen k\u00f6nnen. Vor zwei Tagen habe ich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2018\/12\/05\/achtung-emotet-malware-welle-gefhrdet-deutsche-firmen\/\">Achtung: Emotet-Malware-Welle gef\u00e4hrdet deutsche Firmen<\/a> vor einer Malware-Welle mit der Emotet-Malware gewarnt. Kommt nicht von ungef\u00e4hr, da die Hinterm\u00e4nner wohl seit November 2018 verst\u00e4rkte Kampagnen fahren und auch auf deutsche Firmen zielen.<\/p>\n<p>Die Gruppe hinter dem Trojaner ist seit mindestens 2014 aktiv und fokussierte sich bisher auf Bankkunden. Inzwischen wurde die Malware modifiziert und man greift Infrastrukturanbieter und Firmen in Europa an. <\/p>\n<p>Emotet wird aktuell durch infizierte Word-Dokumente mit Makros, die als Rechnungen&nbsp; oder \u00e4hnliches versandt werden, verteilt. Die Texte der Mail variieren, sind teilweise in deutscher Sprache gehalten und sollen den Empf\u00e4nger zum \u00d6ffnen des Anhangs bewegen. Gef\u00e4hrlich ist die ganze Geschichte, da der Trojaner-Teil der Malware die Adressb\u00fccher und Mails eines Opfers auswertet und diese Daten an die Hinterm\u00e4nner weiter leitet. Anschlie\u00dfend wird der Trojaner per Mail (teilweise mit korrekter Ansprache) an weitere Ziele verschickt. Der folgende Screenshot zeigt eine aktuellere Version der Mail, die vom LKA als Beispiel ver\u00f6ffentlicht wurde.<\/p>\n<p><img decoding=\"async\" title=\"Emotet-Mail-Variante\" alt=\"Emotet-Mail-Variante\" src=\"https:\/\/web.archive.org\/web\/20190608185759\/https:\/\/zac-niedersachsen.de\/tmp\/2018-12-05_Paypal_Mail_mit_Trojaner.png\"\/>  <\/p>\n<p>Falls Makro-Sperren gesetzt sind, versucht der Sch\u00e4dling das Opfer zum \u00d6ffnen des Anhangs zu bewegen. Gelingt es der Malware das Opfer zum Deaktivieren des Office-Makro-Schutzes zu \u00fcberreden, l\u00e4dt die Malware eine Spreader-Komponente nach. Diese ist in der Lage, sich \u00fcber die in Windows existierende (und eigentlich l\u00e4ngst gepatcht geh\u00f6rte) EternalBlue-Schwachstelle \u00fcber das Netzwerk auf andere Computersysteme zu verbreiten. Ich hatte einige Details im Artikel <a href=\"https:\/\/borncity.com\/blog\/2018\/12\/05\/achtung-emotet-malware-welle-gefhrdet-deutsche-firmen\/\">Achtung: Emotet-Malware-Welle gef\u00e4hrdet deutsche Firmen<\/a> zusammen getragen.  <\/p>\n<h2>Kraus-Maffei schon seit '2 Wochen' betroffen<\/h2>\n<\/p>\n<p>Ich bin durch <a href=\"https:\/\/borncity.com\/blog\/2018\/12\/05\/achtung-emotet-malware-welle-gefhrdet-deutsche-firmen\/#comment-66075\">diesen Kommentar<\/a> auf den Fall aufmerksam geworden (danke daf\u00fcr). Die Mitteldeutsche Zeitung berichtet gestern in einer Kurzmeldung \u2013 Basis ist wohl eine kurze DPA-Meldung \u2013 dass das Maschinenbauunternehmen Krauss Maffei (nach eigenen Angaben) Opfer eines Cyberangriff wurde. Die Infektion erfolgte bereits 'vor zwei Wochen' \u2013 der Trojaner scheint Datentr\u00e4ger verschl\u00fcsselt zu haben und das Unternehmen sah sich (laut eigenen Angaben) einer L\u00f6segeldforderung gegen\u00fcber. <\/p>\n<p>Ein Unternehmenssprecher best\u00e4tigte DPA, dass nach diesem Angriff die Produktion an einzelnen Standorten wegen Ausfall der Rechner stark gedrosselt werden musste. Inzwischen sieht sich das Unternehmen 'auf dem Weg zum Normalzustand'. Den Hinweis auf den Emotet-Trojaner findet man in der FAZ, die <a href=\"https:\/\/www.faz.net\/aktuell\/wirtschaft\/diginomics\/trojaner-emotet-verursacht-hohe-schaeden-in-deutschland-15926361.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier einen Beitrag<\/a> ver\u00f6ffentlicht haben. Der Bayrische Rundfunk <a href=\"https:\/\/web.archive.org\/web\/20191104162556\/https:\/\/www.br.de\/nachrichten\/wirtschaft\/hacker-erpressen-maschinenbauer-kraussmaffei,RBU5vbn\" target=\"_blank\" rel=\"noopener noreferrer\">berichtet hier<\/a> nur in allgemeiner Form. <\/p>\n<p>Das Handelsblatt schreibt in <a href=\"https:\/\/www.handelsblatt.com\/unternehmen\/industrie\/loesegeldforderung-cyberkriminelle-erpressen-maschinenbauer-krauss-maffei\/23730276.html?ticket=ST-15892537-eveqCq06kFucIKEEYpOl-ap3\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>, dass vor allem der Hauptstandort M\u00fcnchen mit seinen 1.800 Mitarbeitern betroffen gewesen sei. Der Angriff wurde demnach am 21. November 2018 bekannt. Das Unternehmen hat dann, laut Bericht, sofort die Verbindungen zu seinen Kunden unterbrochen. Es ist bisher nicht bekannt, dass Kunden oder Lieferanten ebenfalls durch den Tojaner in Mitleidenschaft gezogen wurden.<\/p>\n<h2>Ein paar Spekulationen<\/h2>\n<p>An dieser Stelle kann man nun lediglich Spekulationen anstellen. Wenn der Netzwerk-Spreader von Emotet auf die EternalBlue-Schwachstelle angewiesen ist, waren m\u00f6glicherweise die an einem Standort des Unternehmens verwendeten Rechner nicht ausreichend gepatcht. Gerade im Bereich der Maschinensteuerung, wo ein Windows 7 zum Einsatz kommt, ist das wohl g\u00e4ngige Praxis (never touch a running system). M\u00f6glicherweise kam der Trojaner \u00fcber Phishing-Mails in das Produktionsnetzwerk \u2013 vielleicht konnte die Infektion auch \u00fcber Netzwerke, an die Externe angebunden sind, stattfinden. Keine Ahnung, ob das jemals bekannt wird. <\/p>\n<h2>Wer ist Kraus-Maffei?<\/h2>\n<p>Kraus-Maffei hatte ich vor allem mit Panzern und Milit\u00e4rfahrzeugen in Verbindung gebracht \u2013 aber dieser Gesch\u00e4ftszweig geh\u00f6rt wohl zur <a href=\"https:\/\/en.wikipedia.org\/wiki\/Krauss-Maffei_Wegmann\" target=\"_blank\" rel=\"noopener noreferrer\">Kraus-Maffei Wegmann GmbH<\/a>. Ist also eine g\u00e4nzlich andere Baustelle. <\/p>\n<p>Betroffen ist wohl die <a href=\"https:\/\/www.kraussmaffei.com\/de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kraus Maffei Group<\/a>, ein Unternehmen mit 5.000 Mitarbeitern, welches von Spritzgie\u00dfmaschinen bis zu Beschnittmaschinen im Bereich Kunststoff und Gummiprodukte sowie Automatisation komplette L\u00f6sungen anbietet. Die Krauss-Maffei-Gruppe wurde im Jahr 2016 vom chinesischen Chemiekonzern China National Chemical Corporation (ChemChina) \u00fcbernommen. <\/p>\n<h2>Wie kann man sich sch\u00fctzen?<\/h2>\n<p>Abschlie\u00dfend noch ein paar Zeilen zur Frage, was Administratoren in Firmen tun k\u00f6nnen, um die Schutzw\u00e4lle hoch zu fahren. Hier ein paar generelle Hinweise:<\/p>\n<ul>\n<li>Von der Gesch\u00e4ftsleitung sollte sofort eine verbindliche Anweisung erfolgen, dass keine Anh\u00e4nge mit .doc-Dateien oder \u00e4hnlichem ge\u00f6ffnet werden darf, wenn nicht explizit klar ist, dass dieses Dokument wirklich vom vermeintlichen Absender stammt und nicht infiziert ist.  <\/li>\n<li>Administratoren sollten die Makro-Ausf\u00fchrung in Office generell sperren. Werden Office-Makros ben\u00f6tigt, kann man \u00fcber Signaturen diese Dokumente zulassen.  <\/li>\n<li>Windows-Systeme sollten auf dem aktuellen Patchstand bez\u00fcglich Sicherheitssoftware sein.  <\/li>\n<li>Im Netzwerkbereich sollte eine entsprechende Absicherung existieren, damit nicht ein kompromittierter AD-Account zur lateralen Ausbreitung genutzt werden kann. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/12\/04\/windows-ad-option-hilft-gegen-notpetya-co\/\">Windows AD-Option hilft gegen NotPetya &amp; Co.<\/a> was dazu geschrieben.<\/li>\n<\/ul>\n<p>Ansonsten haben die Kollegen bei heise.de gestern <a href=\"https:\/\/www.heise.de\/security\/artikel\/Dynamit-Phishing-mit-Emotet-So-schuetzen-Sie-sich-vor-der-Trojaner-Welle-4243695.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> ver\u00f6ffentlicht, der einige Details zu den oben aufgegriffenen Punkten beleuchtet. <\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/12\/05\/achtung-emotet-malware-welle-gefhrdet-deutsche-firmen\/\">Achtung: Emotet-Malware-Welle gef\u00e4hrdet deutsche Firmen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/11\/27\/mehr-zum-malware-befall-im-klinikum-frstenfeldbruck\/\">Mehr zum Malware-Befall im Klinikum F\u00fcrstenfeldbruck<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/11\/16\/kreisklinik-frstenfeldbruck-it-durch-virus-lahm-gelegt\/\">Kreisklinik F\u00fcrstenfeldbruck: IT durch Virus lahm gelegt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/06\/27\/achtung-petya-ransomware-befllt-weltweit-system\/\">Achtung: Petya Ransomware bef\u00e4llt weltweit Systeme<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/06\/30\/wannacry-clone-ransomware-befllt-systeme-in-der-ukraine\/\">WannaCry Clone Ransomware bef\u00e4llt Systeme in der Ukraine<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/12\/04\/windows-ad-option-hilft-gegen-notpetya-co\/\">Windows AD-Option hilft gegen NotPetya &amp; Co.<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/07\/01\/neues-zu-petya-zahl-der-infektionen-ziele-und-mehr\/\">Neues zu Petya: Zahl der Infektionen, Ziele und mehr \u2026<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/08\/23\/nachtlektre-notpetya-infektion-bei-a-p-mller-maersk\/\">Nachtlekt\u00fcre: NotPetya-Infektion bei A.P. M\u00f8ller-Maersk<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/28\/die-folgen-des-notpetya-angriffs-fr-maersk\/\">Die Folgen des NotPetya-Angriffs f\u00fcr Maersk<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/10\/16\/warnung-vor-neuem-notpetya-hnlichem-cyber-angriff\/\">Warnung vor neuem NotPetya-\u00e4hnlichem Cyber-Angriff<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/08\/14\/sicherheitsinfo-neue-wannacry-infektionen\/\">Sicherheitsinfo: Neue WannaCry-Infektionen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/08\/07\/wannacry-hat-bei-chiphersteller-tscm-zugeschlagen\/\">WannaCry hat bei Chiphersteller TSMC zugeschlagen \u2026<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/06\/21\/wannacry-wiederkehr-von-wegen-betrugs-mail\/\">WannaCry Wiederkehr? Von wegen, Betrugs-Mail<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/05\/14\/wannacry-die-gefahr-ist-noch-nicht-gebannt\/\">WannaCry: Die Gefahr ist noch nicht gebannt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/03\/29\/vermutlich-wannacry-ransomeware-ausbruch-bei-boeing\/\">Vermutlich WannaCry Ransomeware-Ausbruch bei Boeing<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/30\/wannacry-infektionen-bei-daimler\/\">WannaCry-Infektionen bei Daimler?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/07\/09\/check-point-jedes-4-unternehmen-fireball-wannacry-opfer\/\">Check Point: Jedes 4. Unternehmen Fireball-\/Wannacry-Opfer<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das Industrieunternehmen Kraus-Maffei ist vor zwei Wochen Opfer des Erpressungs-Trojaners Emotet geworden, der wohl zahlreiche Rechner im Unternehmen lahm legte. Nach dem Kreiskrankenhaus F\u00fcrstenfeldbruck ist dies ein weiteres Opfer, dessen Fall \u00f6ffentlich bekannt wurde.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4715,4328],"class_list":["post-212614","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-ransomware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212614","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212614"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212614\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212614"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212614"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212614"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}