{"id":223504,"date":"2019-10-14T01:13:09","date_gmt":"2019-10-13T23:13:09","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=223504"},"modified":"2019-10-14T01:25:15","modified_gmt":"2019-10-13T23:25:15","slug":"emotet-zielt-auf-banken-in-dach","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/10\/14\/emotet-zielt-auf-banken-in-dach\/","title":{"rendered":"Emotet zielt auf Banken in DACH"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Kurze Warnung zum Wochenstart. Der Verschl\u00fcsselungstrojaner Emotet zielt in einer neuen Kampagne wohl auf Banken in Deutschland, \u00d6sterreich und der Schweiz. <\/p>\n<p><!--more--><\/p>\n<h2>Emotet im \u00dcberblick<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/5ff56a06820143bca4b31018c85461f0\" width=\"1\" height=\"1\"\/>Emotet ist ein Banking-Trojaners, das auf modernere Versionen des Betriebssystems Windows von Microsoft abzielt, und durch entsprechende Zusatzfunktionen inzwischen dem Bereich der Ransomware zugeordnet wird. Der Trojaner ist auf das Abfangen von Online-Banking-Zugangsdaten spezialisiert. Emotet kann dar\u00fcber hinaus jedoch noch eine Vielzahl weiterer Module mit anderen Schadfunktionen nachladen und zur Ausf\u00fchrung bringen. Opfer der Schadsoftware sind vor allem Beh\u00f6rden und Unternehmen. <\/p>\n<p>Die Gruppe hinter dem Trojaner ist seit mindestens 2014 aktiv und hatte sich bisher auf Bankkunden fokussiert. Vor einiger Zeit gab es aber einen Strategiewechsel, indem man Infrastruktur und Firmen in Europa angreift und mit Ransomware infiziert. <\/p>\n<h2>Nach Sommerpause wieder aktiv<\/h2>\n<p>W\u00e4hrend es im Fr\u00fchjahr 2019 mehrere Warnungen gab, hatten die Hinterm\u00e4nner von Emotet im Sommer 29019 wohl eine Urlaubspause eingelegt. Die Control &amp; Command-Server waren inaktiv. Die im Juni 2019 abgeschaltet Infrastruktur mit ihren Command und Control-Servern (C&amp;C-Server) wurde Mitte August 2019 wieder aktiviert. Die Server liefern inzwischen wieder Module an infizierte Client aus. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/08\/23\/cert-bund-emotet-ist-zurck-cc-server-wieder-aktiv\/\">CERT-Bund: Emotet ist zur\u00fcck, C&amp;C-Server wieder aktiv<\/a> berichtet. Seit diesem Zeitpunkt gab es einige Emotet-Infektionen im deutschsprachigen Raum. Hier im Blog hatte ich ja verschieden Beitr\u00e4ge zu Emotet und den angerichteten Sch\u00e4den.<\/p>\n<h2>Eine Variante zielt auf Banken in DACH<\/h2>\n<p>Nun ist mir eine Warnung aus chinesischen Quellen \u00fcber Twitter unter die Augen gekommen, die besagt, dass Emotet ein Modul nachl\u00e4dt, welches sich f\u00fcr Angriffe auf Banken eignet. Die neue Emotet-Kampagne richtet sich gegen Banken in Deutschland, \u00d6sterreich und der Schweiz. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Emotet is targeting Banks in:<br \/>Switzerland <br \/>Austria  <br \/>Germany  <a href=\"https:\/\/t.co\/K8RKMJLHa7\">https:\/\/t.co\/K8RKMJLHa7<\/a><br \/>IOCs:<a href=\"https:\/\/t.co\/Nrd7NNPsgk\">https:\/\/t.co\/Nrd7NNPsgk<\/a><a href=\"https:\/\/twitter.com\/hashtag\/Emotet?src=hash&amp;ref_src=twsrc%5Etfw\">#Emotet<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Banking?src=hash&amp;ref_src=twsrc%5Etfw\">#Banking<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Trojan?src=hash&amp;ref_src=twsrc%5Etfw\">#Trojan<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\">#Malware<\/a> <a href=\"https:\/\/t.co\/cWWhhtgmuQ\">pic.twitter.com\/cWWhhtgmuQ<\/a><\/p>\n<p>\u2014 Bank Security (@Bank_Security) <a href=\"https:\/\/twitter.com\/Bank_Security\/status\/1178905772635414529?ref_src=twsrc%5Etfw\">October 1, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Die Empf\u00e4nger erhalten eine Mail, deren Text in verschiedenen Sprachen, u.a. auch auf Deutsch verfasst ist. Die Emotet-Hinterm\u00e4nner verwenden dabei eine ganze Reihe gef\u00e4lschter Absenderadressen. In der Mail geht es meist um Zahlungsvorg\u00e4nge und der Empf\u00e4nger wird angehalten, zu pr\u00fcfen, ob das Ganze korrekt ist. Dazu enth\u00e4lt die Mail einen Anhang, der die ben\u00f6tigten Informationen bereitstellen soll. Beim \u00d6ffnen des Anhangs wird der Trojaner aktiv und beginnt mit dem Lade den Schadcodes. <\/p>\n<p><img decoding=\"async\" src=\"https:\/\/pbs.twimg.com\/media\/EFxQjKhXkAAPyw_?format=png&amp;name=small\"\/><\/p>\n<p>Dieser Bank-Trojaner steht im Verdacht, Anmeldedaten f\u00fcr Online-Banking zu erkennen und abzuziehen. Es k\u00f6nnte auch sein, dass b\u00f6sartiger Code in interaktive Seiten eingef\u00fcgt werden kann. Transaktionen, die mit einmal TAN-Codes abgesichert sind, sollte der Trojaner aber nicht manipulieren k\u00f6nnen. Eine Liste der vom Trojaner kontaktierten Domains <a href=\"https:\/\/otx.alienvault.com\/pulse\/5d91bc6d0f05d8a572e3c45c\" target=\"_blank\" rel=\"noopener noreferrer\">findet sich hier<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/08\/23\/cert-bund-emotet-ist-zurck-cc-server-wieder-aktiv\/\">CERT-Bund: Emotet ist zur\u00fcck, C&amp;C-Server wieder aktiv<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/04\/28\/bsi-warnt-vor-ransomware-angriffen-auf-unternehmen\/\">BSI warnt vor Ransomware-Angriffen auf Unternehmen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/02\/12\/cert-bund-warnt-vor-emotet-mails\/\">CERT-Bund warnt vor Emotet-Mails<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/10\/02\/emotet-trojaner-befall-in-berliner-oberlandesgericht\/\">Emotet-Trojaner-Befall in Berliner Oberlandesgericht<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/09\/27\/emotet-infektion-an-medizinische-hochschule-hannover\/\">Emotet-Infektion an Medizinischer Hochschule Hannover<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/09\/10\/emotet-cc-server-liefern-neue-schadsoftware-aus\/\">Emotet C&amp;C-Server liefern neue Schadsoftware aus\u2013Neustadt gerade infiziert<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/06\/11\/emotet-trojaner-bei-heise-troy-hunt-verkauft-website\/\">Emotet-Trojaner bei heise, Troy Hunt verkauft Website<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kurze Warnung zum Wochenstart. Der Verschl\u00fcsselungstrojaner Emotet zielt in einer neuen Kampagne wohl auf Banken in Deutschland, \u00d6sterreich und der Schweiz.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4715,4328],"class_list":["post-223504","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-ransomware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/223504","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=223504"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/223504\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=223504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=223504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=223504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}