In den vergangenen Tagen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) laut eigenen Angaben auffällig viele Meldungen zu schwerwiegenden IT-Sicherheitsvorfällen erhalten. Diese stünden im Zusammenhang mit Emotet – einem Malware-Programm, das mit gefälschten E-Mails im Namen von Kollegen, Geschäftspartnern oder Bekannten ganze Unternehmensnetzwerke lahmlegt.
Das Programm gilt als eine der gefährlichsten Bedrohungen durch Schadsoftware weltweit und verursacht hohe Schäden, indem es weitere Schadprogramme nachlädt, so das BSI. In Einzelfällen seien bei Betroffenen die komplette IT-Infrastruktur ausgefallen und kritische Geschäftsprozesse eingeschränkt worden.
Verteilung durch Spam-Kampagnen
Die Schäden lägen in Millionenhöhe. Daneben habe es weitere Fälle mit weniger schwerem Verlauf gegeben, bei denen Malware-Analysten des BSI Emotet-Infektionen nachweisen konnten.
Emotet werde derzeit weiterhin über groß angelegte Spam-Kampagnen verteilt und stellt daher eine akute Bedrohung für Unternehmen, Behörden und Privatanwender dar. Das BSI fordert daher Unternehmen und Organisationen auf, ihre IT-Infrastruktur und insbesondere ihre kritischen Geschäftsprozesse zu schützen und ihre IT-Sicherheitsmaßnahmen angemessen auszubauen.
Wie man sich schützen kann
Durch geeignete Prävention könne man das Risiko einer Infektion mit Emotet erheblich mindern. Dies lasse sich durch die bewährte Standardvorgehensweise IT-Grundschutz und die Kooperationsplattform Allianz für Cyber-Sicherheit, bei der das BSI mit Mitteln und Unterstützung helfe, erreichen.
Wie es funktioniert
Durch das sogenannte "Outlook-Harvesting" ist Emotet in der Lage, authentisch aussehende Spam-Mails zu verschicken. Dazu liest die Schadsoftware Kontaktbeziehungen und über einige Wochen auch E-Mail-Inhalte aus den Postfächern bereits infizierter Systeme aus.
Diese Informationen nutzen die Täter zur weiteren Verbreitung des Schadprogramms in nachfolgenden Spam-Kampagnen, so dass die Empfänger fingierte Mails von Absendern erhalten, mit denen sie erst kürzlich in Kontakt standen. Das BSI rechnet daher künftig mit einer weiteren Zunahme an gut gemachten, automatisierten Social-Engineering-Angriffen dieser Art, die für die Empfänger kaum noch als solche zu identifizieren sind. Die Methode eigne sich ebenfalls zum Einsatz von hochspezialisierten Spear-Phishing-Angriffen auf besonders hochwertige Ziele.
Da Emotet weitere Schadsoftware nachladen kann, sobald es einen Computer infiziert hat, sind die Angreifer in der Lage, Zugangsdaten auszulesen und vollständig auf das System per Remote Zugriff zu erlangen.
Virenschutzprogramme erkennen die Malware meist nicht
Zuletzt wurde insbesondere der Banking-Trojaner "Trickbot" nachgeladen, der sich selbstständig in einem Netzwerk ausbreiten kann. Je nach Netzwerkkonfiguration ist es dabei zu Ausfällen kompletter Unternehmensnetzwerke gekommen. Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor.
Bereinigungsversuche würden in der Regel erfolglos bleiben und bergen die Gefahr, dass Teile der Schadsoftware auf dem System verbleiben. Einmal infizierte Systeme sind daher grundsätzlich als vollständig kompromittiert zu betrachten und müssen neu aufgesetzt werden. In mehreren dem BSI bekannten Fällen hatte dies Produktionsausfälle zur Folge, da ganze Unternehmensnetzwerke vollständig neu aufgebaut werden mussten. (sg)



