Alle Jahre (Tage?) wieder – E-Mail Trojaner nutzt Social Engineering

An sich sollte mittlerweile jeder Internet-Nutzer daran gewöhnt sein, doch wie Auswertungen von Sicherheitsfirmen und AV-/Firewall-Anbietern zeigen ist dem leider nicht so – die Verbreitung von Malware – Schadsoftware – per E-Mail läuft nach wie vor. Doch während man oftmals die Gefährlichkeit schon anhand des Absenders, der fremdsprachlichen Mail oder schlechten Formulierung (und Rechtschreibfehlern) erkennt, sorgen immer öfters einwandfrei formulierte und geschriebene Mails in Deutschland für eine zunehmende Gefährdung von Benutzern und damit nicht zuletzt von deren Rechnern und ganzen Firmennetzen.
Aktuell wurde eine neue Welle von Viren festgestellt, die von der sogenannten „Emotet-Gang“ verteilt wird. Dabei ist sowohl die Nachricht selbst in gutem Deutsch verfasst, die Absender sind vorgeblich in der gleichen Domain zu Hause wie der Empfänger. Dabei versucht die Mail wegen vorgeblich nicht bezahlter Rechnung ein „schlechtes Gewissen“ zu machen. Die anhängende MS-Word-Datei gibt dabei vor, dass aufgrund der Erstellung in Office 365 die Bearbeitung und Aktivierung von Makros in Office aktiviert werden müssten, um den Inhalt lesen zu können. Macht der Anwender dies, werden im Hintergrund Powershell Befehle abgesetzt, welche die Banking-Malware nachlädt und installiert.
Die Malware selber ist dabei nicht neu – bereits im Juli wurde vom US-CERT davor gewarnt. Durch die Übersetzung – und verstärkte Adressierung deutscher Empfänger – sollen hier offensichtlich neue Einnahmequellen erschlossen werden.
Angesichts nicht mehr so leicht zu erkennenden Angriffe müssen Anwender immer mehr auf der Hut sein, was für Dateien man überhaupt noch öffnet, auch und insbesondere im Firmenumfeld. Durch die leichte Anpassbarkeit von den initialen Mails und Dateien fällt es den Betrügern dabei nicht schwer, normale Antiviren-Software durch kleinere Anpassungen einige Stunden oder Tage zu umgehen, bis die Hersteller die neusten Varianten erkennen. Um diese temporären Lücken in der lokalen Sicherheitstechnik zu schließen gibt es aber auch schon jetzt verschiedene Möglichkeiten, auch solche sogenannten „Zero-Day-Attacken“ erfolgreich zu erkennen und zu verhindern – sprechen Sie uns an, wir erörtern gerne mit Ihnen welche Lösung für Ihren Anwendungsfall am besten passt.

EU Efre Dekra