Alle Jahre (Tage?) wieder - E-Mail Trojaner nutzt Social Engineering

An sich sollte mitt­ler­weile jeder Internet-Nutzer daran gewöhnt sein, doch wie Auswer­tungen von Sicher­heits­firmen und AV-/Fire­wall-Anbie­tern zeigen ist dem leider nicht so - die Verbrei­tung von Malware - Schad­soft­ware - per E-Mail läuft nach wie vor. Doch während man oftmals die Gefähr­lich­keit schon anhand des Absen­ders, der fremd­sprach­li­chen Mail oder schlechten Formu­lie­rung (und Recht­schreib­feh­lern) erkennt, sorgen immer öfters einwand­frei formu­lierte und geschrie­bene Mails in Deutsch­land für eine zuneh­mende Gefähr­dung von Benut­zern und damit nicht zuletzt von deren Rech­nern und ganzen Firmennetzen.
Aktuell wurde eine neue Welle von Viren fest­ge­stellt, die von der soge­nannten “Emotet-Gang” verteilt wird. Dabei ist sowohl die Nach­richt selbst in gutem Deutsch verfasst, die Absender sind vorgeb­lich in der glei­chen Domain zu Hause wie der Empfänger. Dabei versucht die Mail wegen vorgeb­lich nicht bezahlter Rech­nung ein “schlechtes Gewissen” zu machen. Die anhän­gende MS-Word-Datei gibt dabei vor, dass aufgrund der Erstel­lung in Office 365 die Bear­bei­tung und Akti­vie­rung von Makros in Office akti­viert werden müssten, um den Inhalt lesen zu können. Macht der Anwender dies, werden im Hinter­grund Powers­hell Befehle abge­setzt, welche die Banking-Malware nach­lädt und installiert.
Die Malware selber ist dabei nicht neu - bereits im Juli wurde vom US-CERT davor gewarnt. Durch die Über­set­zung - und verstärkte Adres­sie­rung deut­scher Empfänger - sollen hier offen­sicht­lich neue Einnah­me­quellen erschlossen werden.
Ange­sichts nicht mehr so leicht zu erken­nenden Angriffe müssen Anwender immer mehr auf der Hut sein, was für Dateien man über­haupt noch öffnet, auch und insbe­son­dere im Firmen­um­feld. Durch die leichte Anpass­bar­keit von den initialen Mails und Dateien fällt es den Betrü­gern dabei nicht schwer, normale Anti­viren-Soft­ware durch klei­nere Anpas­sungen einige Stunden oder Tage zu umgehen, bis die Hersteller die neusten Vari­anten erkennen. Um diese tempo­rären Lücken in der lokalen Sicher­heits­technik zu schließen gibt es aber auch schon jetzt verschie­dene Möglich­keiten, auch solche soge­nannten “Zero-Day-Atta­cken” erfolg­reich zu erkennen und zu verhin­dern - spre­chen Sie uns an, wir erör­tern gerne mit Ihnen welche Lösung für Ihren Anwen­dungs­fall am besten passt.

Schreibe einen Kommentar

Cookie Einstellungen
Diese Website verwendet Cookies, um die bestmögliche Funktionalität zu gewährleisten. Mehr lesen

Akzeptiere alle Cookies Speichern