Schutzprogramme, Verschlüsselung & Datensicherheit

Banking-Trojaner Emotet in neuer Version aktiv

Sicherheitsforscher haben aktuell den Banking-Trojaner Emotet ausgemacht. Offensichtlich in einer neuen Version wurde  eine erneute Angriffswelle des Banking-Trojaners  beobachtet. Schon in der Vergangenheit hatte Emotet in den USA und Europa erhebliche Schäden angerichtet.

Mehrkomponenten-Malware

Wie it-daily.net unter Berufung auf das Research Team von Zscaler berichtete handelt es sich bei Emotet um eine Mehrkomponenten-Malware. Sie ist darauf spezialisiert Anmeldedaten von Browsern und Mail Clients zu stehlen. Daneben ist damit auch Bankdatendiebstahl via Man-in-the-Browser-Angriff und E-Mail-Adress-Harvesting möglich.

Die Infektion mit dieser Malware geschieht über Spam-Mails aus infizierten Systemen. Dies kann man äußerlich nur schwer von seriösen Nachrichten unterscheiden. Die E-Mails beinhalten einen infizierten Anhang oder eine URL zu einem schadhaften JavaScript bzw. Dokument. Allein mit dem Klick auf den Link startet der Download des Emotet Schadcodes automatisch.

Ist die Infektion gelungen beginnt Emotet mit der Registrierung beim Command-and-Control-Server. Dazu werden folgende Informationen übermittelt:

  • Computername
  • CPU-Architektur
  • OS-Version
  • Liste aktiver Prozesse und Angaben darüber, ob diese mit Administratorrechten ausgeführt werden.

Emotet seit 2014 aktiv

Wie verlautet richtete Emotet bereits im Jahr 2014 in Europa und den Vereinigten Staaten erhebliche Schäden an. Das ThreatLabZ Team entdeckte im April dieses Jahres eine neue, stark verschleierte Variante und registrierte seitdem einen deutlichen Anstieg der Emotet Spam-Aktivitäten. Das ThreatLabZ Team beobachtet die Bedrohung auch weiterhin, um Zscaler Kunden vor den Angriffen durch Cyberkriminelle zu bewahren.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben