Mehrkomponenten-Malware
Wie it-daily.net unter Berufung auf das Research Team von Zscaler berichtete handelt es sich bei Emotet um eine Mehrkomponenten-Malware. Sie ist darauf spezialisiert Anmeldedaten von Browsern und Mail Clients zu stehlen. Daneben ist damit auch Bankdatendiebstahl via Man-in-the-Browser-Angriff und E-Mail-Adress-Harvesting möglich.
Die Infektion mit dieser Malware geschieht über Spam-Mails aus infizierten Systemen. Dies kann man äußerlich nur schwer von seriösen Nachrichten unterscheiden. Die E-Mails beinhalten einen infizierten Anhang oder eine URL zu einem schadhaften JavaScript bzw. Dokument. Allein mit dem Klick auf den Link startet der Download des Emotet Schadcodes automatisch.
Ist die Infektion gelungen beginnt Emotet mit der Registrierung beim Command-and-Control-Server. Dazu werden folgende Informationen übermittelt:
- Computername
- CPU-Architektur
- OS-Version
- Liste aktiver Prozesse und Angaben darüber, ob diese mit Administratorrechten ausgeführt werden.
Emotet seit 2014 aktiv
Wie verlautet richtete Emotet bereits im Jahr 2014 in Europa und den Vereinigten Staaten erhebliche Schäden an. Das ThreatLabZ Team entdeckte im April dieses Jahres eine neue, stark verschleierte Variante und registrierte seitdem einen deutlichen Anstieg der Emotet Spam-Aktivitäten. Das ThreatLabZ Team beobachtet die Bedrohung auch weiterhin, um Zscaler Kunden vor den Angriffen durch Cyberkriminelle zu bewahren.
Weiterführende Links:
Die ausführliche Zscaler Analyse: A look at recent Emotet Campaigns - August 2017
it-daily.net: Neue Variante des Banking-Trojaners Emotet