Trojaner Emotet verbreitet sich über Word-Datei per Mail
Autor: Claudia Spiess
Emotet verbreitet sich weiter über Mails, befällt PCs und Netzwerke.
Die Schadsoftware Emotet ist bereits seit längerer Zeit bekannt. Das Ziel: Computer und Netzwerke, worüber sich Emotet weiter verbreitet. Vor allem Unternehmen sind hier gefordert, proaktiv zu handeln.
Auf hinterlistige Art und Weise gelangt Emotet an seine Empfänger, meist via Mail. Diese kann getarnt von einem bekannten Absender kommen, kann sogar Inhalte vorhergehender Mails enthalten. Man wird also nicht skeptisch und öffnet schneller mal einen Anhang als man das bei Mails unbekannter Herkunft tun würde.
[mk_ad]
Gefährliche Word-Datei in Mails
Emotet nutzt hierfür eine Word-Datei, die nur durch einen einfachen Satz begleitet wird. Dahinter steckt ein Bot, der auf dem fremden Rechner durch Emotet platziert wurde.
❌ Wichtig: Den Anhang nicht öffnen ❌
Beim Öffnen des Anhangs wird ein Makro-Code ausgeführt, der die Schadsoftware installiert.
Häufig werden in den E-Mails u.a. folgende Sätze oder Bezeichnungen verwendet:
❌ In der Anlage das SEPA Formular und die neue Rechnungsanschrift
❌ RechnungsDetails_12_08_2020_…..doc
❌ Gmbh_2020_08.doc
Weitere Varianten sind möglich.
Öffnet man die Word-Datei, wird man aufgefordert, die Macro-Funktion freizugeben. Auch dies fällt bei einer seriös wirkenden Mail natürlich leichter. Sobald diese ausgeführt wird, hat die Schadsoftware Zugang zu diesem Rechner und kann sich von hier aus weiter verbreiten.
Welche Schäden Emotet verursacht
Die Verbreitung per Mail klingt zuallererst vielleicht nicht schlimm, jedoch steckt hier weit mehr dahinter.
Befallene PCs können Spam und weitere Malware verbreiten. Es können Daten abgegriffen werden, darunter auch sensible Daten wie Adressen, Kundendaten etc. Auch ist eine Verschlüsselung von Daten möglich, was einer Erpressung Tür und Angel öffnen könnte.
Sensibilisierung in Unternehmen gefordert
Vor allem in Unternehmen ist es von enormer Wichtigkeit, Schadsoftware wie Emotet zu vermeiden, da diese das gesamte Netzwerk lahmlegen könnte. Unternehmen sollten daher ihre Mitarbeiter im Umgang mit Mails sensibilisieren.
Mitarbeiter sollten sich folgende Fragen stellen:
- Kenne ich den Absender der Mail?
- Ist die Absender-Adresse korrekt? Weist sie eine ungewöhnliche Domain-Endung auf?
- Erwarte ich von diesem Absender eine Mail?
- Habe ich bereits eine Antwort per Mail erhalten und wurde nun eine neue Mail mit einer völlig anderen Antwort gesendet?
- Sind die Merkmale der Mail typisch für den Absender (Schreibweise, Inhalt, Wortwahl, Ansprache, Signatur, etc.)?
- Ist ein zeitlicher Zusammenhang gegeben, oder wirkt das Mail bereits älter?
- Weist einzig ein schlichter Satz oder ein einfaches Wort auf den Anhang hin?
- Ist es nötig, Macros zu akzeptieren, um die Datei zu öffnen?
Generell ist es nicht nötig, Makros zu verwenden, wenn man ein einfaches Dokument in Word erstellt. In einem Unternehmen sollte daher von vornherein festgelegt und kommuniziert werden, wie mit Makros umgegangen wird und diese, wenn sie nicht benötigt werden, deaktiviert lassen.
Hegt man Zweifel beim Erhalt einer Mail, reicht ein kurzer Anruf beim Absender, um Info darüber zu erhalten.
Natürlich sollte man generell niemals unüberlegt und leichtfertig Anhänge öffnen.
Sollten einzelne Rechner innerhalb eines Unternehmens bereits von der Schadsoftware Emotet betroffen sein, sollte man diesen sofort vom Netz trennen und den IT-Verantwortlichen informieren, um die Malware zu entfernen.
Das könnte dich auch interessieren:
Vorsicht! Trojaner Emotet wütet wieder
Windows-Trojaner: Darum ist „Emotet“ jetzt noch gefährlicher
Quelle: polizei-praevention.de
Artikelbild: Shutterstock / Von shockfactor.d
Hinweis: Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell
war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur
Auseinandersetzung der Sache mit dem Thema.
Mit deiner Hilfe unterstützt du eine der wichtigsten unabhängigen Informationsquellen zum Thema Fake News und Verbraucherschutz im deutschsprachigen Raum
INSERT_STEADY_CHECKOUT_HERE