{"id":214700,"date":"2019-02-12T00:11:00","date_gmt":"2019-02-11T23:11:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=214700"},"modified":"2019-02-11T20:12:30","modified_gmt":"2019-02-11T19:12:30","slug":"cert-bund-warnt-vor-emotet-mails","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/02\/12\/cert-bund-warnt-vor-emotet-mails\/","title":{"rendered":"CERT-Bund warnt vor Emotet-Mails"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Die Bedrohung durch Malware nimmt auch im Februar 2019 nicht ab. Aktuell gibt es wieder eine Warnung vor einer Kampagne, bei der die Emotet-Malware \u00fcber angebliche Microsoft Service-Vertr\u00e4ge verteilt wird. Ziel scheinen diesmal Privatanwender zu sein. Hier ein \u00dcberblick \u00fcber die drohenden Gefahren. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/de0c3d9afd1d492a9068bd5a15a47fa6\" width=\"1\" height=\"1\"\/>Mitte Januar 2019 warnte ZDNet.de in <a href=\"https:\/\/www.zdnet.de\/88351787\/malware-ave_maria-nutzt-unegepatchte-sicherheitsluecken-zur-rechteausweitung\/\" target=\"_blank\">diesem Beitrag<\/a> vor einer Ave_Maria-Malware, die in Phishing-Kampagnen verteilt wird und eine ungepatchte Schwachstelle ausnutzt, um Administratorrechte zu erlangen. CERT-Italia warnte vor dieser Malware, die f\u00fcr einen Phishing-Angriff auf eine italienische Firma aus dem Energiesektor verwendet wurde. <\/p>\n<p>Aber in Deutschland scheint die Bedrohung von Firmen durch die Emotet-Ransomware oder den Trojaner GandCrab gr\u00f6\u00dfer zu sein. Mitte Januar 2019 berichtete heise.de in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Erste-Dynamit-Phishing-Welle-des-Jahres-Trojaner-GandCrab-ist-zurueck-4278333.html\" target=\"_blank\">diesem Artikel<\/a> \u00fcber eine <a href=\"https:\/\/twitter.com\/certbund\/status\/1084817259204362240\" target=\"_blank\">Warnung des CERT-Bund<\/a> GandCrab-Phishing-Welle mit gef\u00e4lschten Bewerbungen und der Ransomware im Beipack. <\/p>\n<h2>Warnung des CERT-Bund vor Emotet<\/h2>\n<p>Die Emotet-Ransomware sorgte Bereits Ende 2018 f\u00fcr Unruhe und einige Sch\u00e4den bei Firmen. Verteilt wurde sie durch Phishing-Wellen, wobei der Trojaner im Anhang mit verschickt wurde. Damals zielte Emotet auf Firmen \u2013 und Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/emotet-returns-from-the-holidays-with-new-tricks\/\" target=\"_blank\">berichtete hier<\/a> Mitte Januar 2019, dass Emotet nach den Weihnachtsfeiertagen langsam zur\u00fcck kommen. Es wurden neue Kampagnen zur Verteilung dieser Malware beobachtet. <\/p>\n<p>Ende Januar gab es bei heise.de <a href=\"https:\/\/www.heise.de\/security\/meldung\/Aktuelle-Trojaner-Welle-Emotet-lauert-in-gefaelschten-Rechnungsmails-4291268.html\" target=\"_blank\">diese Warnung<\/a> vor einer neuen Trojaner-Welle, bei der Emotet \u00fcber gef\u00e4lschte Rechnungs-Mails von Amazon, Telekom und Vodafone verteilt wurde. Die Maschine ist immer gleich: Es werden gef\u00e4lschte Mails verteilt, die den Trojaner \u00fcber einen Link auf die Systeme der Nutzer verteilen sollen. Jetzt warnt CERT-Bund vor einer neuen Phishing-Welle, \u00fcber die Emotet verteilt wird \u2013 und auf Privatleute zielt.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"de\" dir=\"ltr\">Achtung: Aktuell werden in gro\u00dfem Umfang gef\u00e4lschte E-Mails im Namen von <a href=\"https:\/\/twitter.com\/hashtag\/Microsoft?src=hash&amp;ref_src=twsrc%5Etfw\">#Microsoft<\/a> zu angeblichen \u00c4nderungen eines Servicevertrags versendet. Hier\u00fcber wird das <a href=\"https:\/\/twitter.com\/hashtag\/Schadprogramm?src=hash&amp;ref_src=twsrc%5Etfw\">#Schadprogramm<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Emotet?src=hash&amp;ref_src=twsrc%5Etfw\">#Emotet<\/a> verbreitet. NICHT die Links in der E-Mail anklicken! <a href=\"https:\/\/twitter.com\/MicrosoftDE?ref_src=twsrc%5Etfw\">@MicrosoftDE<\/a> <a href=\"https:\/\/twitter.com\/MicrosoftDCU?ref_src=twsrc%5Etfw\">@MicrosoftDCU<\/a> <a href=\"https:\/\/t.co\/71IemhHzCo\">pic.twitter.com\/71IemhHzCo<\/a><\/p>\n<p>\u2014 CERT-Bund (@certbund) <a href=\"https:\/\/twitter.com\/certbund\/status\/1094895999347249152?ref_src=twsrc%5Etfw\">11. Februar 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Es werden aktuell wohl gef\u00e4lschte E-Mails in gro\u00dfem Umfang im Namen von Microsoft verteilt. In der Mail wird ein \u00fcbersichtlicher gestalteter Service-Vertrag thematisiert, zu dem man Informationen bereitstellt. Die angeblichen \u00c4nderungen eines Servicevertrags sollen dann \u00fcber Links abrufbar sein. Klickt ein Nutzer auf die in der Mail angegebenen Links, wird die Schadsoftware auf das System des Nutzers geladen und kann ihre Arbeit aufnehmen. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/12\/05\/achtung-emotet-malware-welle-gefhrdet-deutsche-firmen\/\">Achtung: Emotet-Malware-Welle gef\u00e4hrdet deutsche Firmen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/12\/07\/emotet-trojaner-infektion-bei-kraus-maffei\/\">Emotet Trojaner-Infektion bei Kraus-Maffei<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Bedrohung durch Malware nimmt auch im Februar 2019 nicht ab. Aktuell gibt es wieder eine Warnung vor einer Kampagne, bei der die Emotet-Malware \u00fcber angebliche Microsoft Service-Vertr\u00e4ge verteilt wird. Ziel scheinen diesmal Privatanwender zu sein. Hier ein \u00dcberblick \u00fcber &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/02\/12\/cert-bund-warnt-vor-emotet-mails\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1018,4328],"class_list":["post-214700","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-malware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=214700"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214700\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=214700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=214700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=214700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}