{"id":278859,"date":"2023-03-20T12:45:30","date_gmt":"2023-03-20T11:45:30","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=278859"},"modified":"2024-10-03T01:03:57","modified_gmt":"2024-10-02T23:03:57","slug":"emotet-ist-im-mrz-2023-zurck-verbreitung-der-malware-ber-onenote-anhnge","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/03\/20\/emotet-ist-im-mrz-2023-zurck-verbreitung-der-malware-ber-onenote-anhnge\/","title":{"rendered":"Emotet ist im M&auml;rz 2023 zur&uuml;ck, Verbreitung der Malware &uuml;ber OneNote-Anh&auml;nge"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Das Emotet-Botnet scheint nach einer Pause, die Ende 2022 eingelegt wurde, im M\u00e4rz 2023 zur\u00fcck auf der B\u00fchne zu sein. Und es sieht so aus, als ob Cyberkriminelle nun versuchten, den Trojaner \u00fcber infizierte OneNote-Notizb\u00fccher als E-Mail-Anhang zu verbreiten. Der neue Ansatz soll die Erkennung der Malware durch Sicherheitsl\u00f6sungen, die f\u00fcr andere Office-Dokumente immer mehr verbessert wurde, erschweren.<\/p>\n<p><!--more--><\/p>\n<h2>Emotet im R\u00fcckblick<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/eb34d6e9f15f4f16a75dc659717082b0\" alt=\"\" width=\"1\" height=\"1\" \/>Emotet ist der Name f\u00fcr eine Familie von Computer-Schadprogrammen, die auf Windows-Systeme zielen und in der Regel in Form von Makroviren, welche per E-Mail-Anhang verbreitet werden. Die Infektion mit Trojanern erfolgt mittels sehr echt aussehender E-Mails. \u00d6ffnet der Empf\u00e4nger einer solchen Mail den Anhang der E-Mail, werden Module mit Schadfunktionen nachgeladen und zur Ausf\u00fchrung gebracht.<\/p>\n<p>Die Emotet-Gruppe war 2021 und 2022 f\u00fcr zahlreiche erfolgreiche Ransomware-Angriffe auf Firmen, Beh\u00f6rden und Institutionen weltweit verantwortlich. Emotet galt in dieser Zeit als die gef\u00e4hrlichste Schadsoftware weltweit und hat neben Computern hunderttausender Privatpersonen eine hohe Anzahl von IT-Systemen von Unternehmen, Beh\u00f6rden und Institutionen infiziert.<\/p>\n<p>Im Januar 2021\u00a0 konnten Strafverfolger die Emotet Command &amp; Control-Server (C&amp;C) des zugeh\u00f6rigen Botnet \u00fcbernehmen und die Infrastruktur lahm legen sowie Opfer-Systeme bereinigen (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/26\/malware-wird-automatisch-am-25-april-2021-deinstalliert\/\">Emotet Malware wurde automatisch am 25. April 2021 deinstalliert<\/a>). Allerdings half dies nicht dauerhaft, wie ich im November 2021 im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/11\/16\/emotet-malware-ist-zurck\/\">Emotet-Malware ist zur\u00fcck<\/a> bereits berichtet.<\/p>\n<p>Im September 2022 hatte ich im Blog-Beitrag Malware-Trend August 2022: Emotet vom Spitzenplatz verdr\u00e4ngt berichtet, dass Emotet-Infektionen wohl langsam zur\u00fcck gingen. Und im Dezember 2022 sah es so aus, als ob das Emotet-Botnet die Kampagnen zur Verbreitung der Malware eingestellt oder pausiert h\u00e4tte.<\/p>\n<h2>Neue Emotet-Kampagnen<\/h2>\n<p>Bereits vor einer Woche hatte ich bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/emotet-malware-attacks-return-after-three-month-break\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer gelesen<\/a>, dass Emotet nach einer dreimonatigen Pause zur\u00fcck sei und sein Botnet zum Versenden infizierter Mails wieder neu aufbaue. Die Gruppe Cryptolaemus hat <a href=\"https:\/\/twitter.com\/Cryptolaemus1\/status\/1633099154623803394\" target=\"_blank\" rel=\"noopener\">auf Twitter<\/a> vor neuen Angriffen gewarnt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/Cryptolaemus1\/status\/1633099154623803394\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Emotet is back (3.2023)\" src=\"https:\/\/i.imgur.com\/XZFpLqO.png\" alt=\"Emotet is back (3.2023)\" \/><\/a><\/p>\n<p>Nun gab es vor Tagen die erste Beobachtung auf <a href=\"https:\/\/twitter.com\/abel1ma\/status\/1636121052526039040\" target=\"_blank\" rel=\"noopener\">Twitter<\/a>, dass die Schadfunktionen \u00fcber infizierte OneNote-Notizb\u00fccher als E-Mail-Anhang verschickt werden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/abel1ma\/status\/1636121052526039040\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"OneNote with Emotet malware\" src=\"https:\/\/i.imgur.com\/hOk08aw.png\" alt=\"OneNote with Emotet malware\" \/><\/a><\/p>\n<p>Die Kollegen von Bleeping Computer haben es in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/emotet-malware-now-distributed-in-microsoft-onenote-files-to-evade-defenses\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> mit Details aufgegriffen: Die Strategie der Emotet-Gruppe ist es, mit dem Schwenk auf OneNote-Dateien die Entdeckung der Schadsoftware in Word- oder Excel-Dateien durch Filter und Sicherheitssoftware zu umgehen. Ich hatte ja gerade im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/14\/verbesserte-office-makrosicherheit-fhrt-zu-neuen-angriffsmethoden-ber-onenote-co\/\">Verbesserte Office-Makrosicherheit f\u00fchrt zu neuen Angriffsmethoden \u00fcber OneNote &amp; Co.<\/a> auf diesen Sachverhalt hingewiesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Emotet-Botnet scheint nach einer Pause, die Ende 2022 eingelegt wurde, im M\u00e4rz 2023 zur\u00fcck auf der B\u00fchne zu sein. Und es sieht so aus, als ob Cyberkriminelle nun versuchten, den Trojaner \u00fcber infizierte OneNote-Notizb\u00fccher als E-Mail-Anhang zu verbreiten. Der &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/20\/emotet-ist-im-mrz-2023-zurck-verbreitung-der-malware-ber-onenote-anhnge\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-278859","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=278859"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278859\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=278859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=278859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=278859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}