Neue Emotet-Welle rollt an: Hacker-Kollektiv startet offensichtlich neue Kampagne Neue Emotet-Angriffe könnten gegen Unternehmen und die öffentliche Verwaltungen gerichtet sein
Emotet meldet sich zurück. Ende August konnten die Sicherheitsexperten des Cyber-Defense-Spezialisten G Data erste Aktivitäten bei den Kontrollservern von Emotet verzeichnen, allerdings ohne erkennbare Schäden. Nun ist nach einem Bericht von heise online die Stadtverwaltung von Neustadt am Rübenberge dem gefährlichen Trojaner zum Opfer gefallen. Seit vergangenen Freitag heißt es hier: "Nichts geht mehr". Zwar ist die Infektion eingedämmt, doch bis der Regelbetrieb wieder aufgenommen werden kann, dürften noch einige Tage vergehen.
"Wir gehen davon aus, dass eine neue Welle von Emotet-Angriffen auf Unternehmen und öffentliche Verwaltungen zurollt. Nach wie vor ändert sich das Aussehen der Malware in sehr kurzen Abständen", sagt Karsten Hahn, Virus Analyst bei G Data. "Eine leistungsfähige Endpoint-Protection mit NextGeneration-Schutz ist daher überlebenswichtig. Auch sollten Unternehmen unbedingt aktuelle Sicherheits-Patches einspielen, um bestehende Lücken zu schließen."
Gerade Stadtverwaltungen haben eine große Menge an verschiedenen Leistungen, die sie erfüllen müssen und dementsprechend eine Vielzahl unterschiedlicher Anwendungen. Hier hat der Ausfall kritischer Systeme weit reichende Folgen, wie etwa die IT-Ausfälle in einigen US-amerikanischen Städten gezeigt haben. Ein fehlendes Sicherheitskonzept und Notfallmanagement wäre auch in der Bevölkerung spürbar. Je nach Schwere eines Schadsoftwarebefalls könnten beispielsweise keine Ausweisdokumente erstellt werden - gerade zur Ferienzeit ist dies aber eine sehr wichtige Leistung. Ebenso können im schlimmsten Fall keine Gelder wie etwa Sozialhilfe ausgezahlt werden.
Der Trojaner Emotet ist eine der häufigsten und gefährlichsten Bedrohungen für Unternehmen. Die Allzweckwaffe des Cybercrime wird von Kriminellen meist zur gezielten Spionage in Unternehmen genutzt. Im ersten Halbjahr 2019 registrierten die Sicherheitsexperten von G Data bereits mehr als 30.000 Varianten der Schadsoftware – mehr als im gesamten Jahr 2018. Im vergangenen Jahr beobachtete G Data rund 28.000 Versionen der Malware – ein Durchschnitt von etwa 70 Versionen am Tag. (G Data Software: ra)
G Data Software: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Die Sicherheitsforscher von Malwarebytes haben vor kurzem den DNS-Changer-Trojaner "Extenbro" entdeckt, der Adware schützt. Diese DNS-Changer blockieren den Zugriff auf sicherheitsrelevante Websites, sodass Opfer von Adware keine Sicherheitssoftware herunterladen und installieren können, um die Schädlinge loszuwerden.
Eset-Forscher haben eine neue Art an plattformübergreifender Malware zum Schürfen von Kryptowährungen entdeckt. Der Crypto-Trojaner "LoudMiner" setzt auf Virtualisierungssoftware - QEMU bei macOS und VirtualBox bei Windows - um an Kryptowährungen bei Windows- und macOS-Systemen zu gelangen. LoudMiner versteckt sich in Raubkopien von Audio-Programmen, die das von Steinberg entwickelte VST-Protokoll (Virtual Studio Technology) verwenden. Für diese Anwendungen werden Geräte mit guter Rechenleistung benötigt. Eine erfolgreiche Infektion des Systems bleibt ohne eine umfassende Sicherheitslösung dadurch zunächst unbemerkt. Ihre Ergebnisse haben die Eset Forscher auf WeLiveSecurity veröffentlicht.
Die Spezialisten der Bitdefenders Labs haben Informationen über die Verbreitung der neuen Malware "Scranos" bereitgestellt, die seit wenigen Monaten im Umlauf ist. Scranos ist eine Rootkit-fähige Spyware, die digital mit einem möglicherweise gestohlenen Zertifikat signiert wurde. Diese Rootkit-Malware ist eng mit dem Betriebssystem verbunden, extrem diskret und schwer zu erkennen. Sie ist in der Lage, Passwörter und andere Nutzerdaten zu stehlen und diese direkt für bösartige Zwecke zu nutzen. Scranos wird über Trojaner verbreitet, die als gehackte Software getarnt sind, oder über Anwendungen, die sich als legitime Software ausgeben wie E-Book-Leseapplikationen, Videoplayer, Treiber oder sogar Antimalware-Produkte. Bei der Ausführung wird ein Rootkit-Treiber installiert, um die Malware zu tarnen und die Persistenz zu gewährleisten. Nach erfolgreicher Installation kontaktiert die Malware seinen Control- and Command-Server, um zu erfahren, welche weitere Komponenten heruntergeladen und installiert werden müssen.
Vor einer groß angelegten Betrugsmasche warnt Malware-Forscher Lukas Stefanko von Eset. Er hat über 15 kostenpflichtige, gefälschte Navi-Apps im Google Play Store entdeckt. Statt des versprochenen Zusatznutzens bieten diese Fake-Apps lediglich die Funktionen von Google Maps und ziehen dem Anwender dafür das Geld aus der Tasche. Bisher wurden sie über 50 Millionen Mal installiert, denn viele Nutzer im Play Store fallen auf die überwiegend guten Bewertungen herein.
Neues Jahr, neue Ransomware-Welle: Mit einer Version von GandCrab werden derzeit gezielt Personalverantwortliche angegriffen. Dabei sollen Nutzer mit einem Trick dazu gebracht werden, den infizierten Anhang zu aktivieren. Betrüger versuchen derzeit erneut, Personalabteilungen mit Ransomware zu infizieren. Dabei kommt eine Version des GandCrab-Verschlüsselungstrojaners zum Einsatz. Anders als im September 2018 wird eine Bewerbung im Word-Format verschickt und keine eigentlich unübliche exe-Datei. Die Betreffzeile der E-Mails lautet derzeit "Bewerbung auf die angebotene Stelle." Für die angeblichen Bewerbungen werden, wie meist üblich, Frauennamen verwendet.