PSW Group gibt Sicherheitstipps zum Schutz gegen Trojaner

Spear Phishing mit Emotet bleibt akute Gefahr

15. Januar 2019, 8:01 Uhr | Von Dr. Jörg Schröper.

Ein neuer Trojaner verbreitet laut den Sicherheitsexperten der PSW Group derzeit Schrecken: Emotet flattert mit ausgesprochen realistisch wirkenden Phishing-Mails ins Haus und hat in Einzelfällen bereits für Schäden in Millionenhöhe gesorgt. "Wie Emotet verbreitet wird, ist das Perfide an der Sache. Scheinbar stammen die E-Mails mit dem Trojaner im Anhang von Bekannten, Kollegen oder Geschäftspartnern", warnt Christian Heutger, Geschäftsführer der PSW Group (www.psw-group.de). Der IT-Sicherheitsexperte erklärt: "Emotet liest Kontakte sowie Inhalte aus den Postfächern bereits infizierter Systeme aus. Neu ist dieser Trojaner zwar nicht, jedoch wird er nun für Spear-Phishing-Angriffe genutzt." Beim Spear Phishing versenden Angreifer eine auf ihre Zielperson zugeschnittene E-Mail. Diese verleitet das Opfer dazu, einen darin enthaltenen Link anzuklicken oder den E-Mail-Anhang zu öffnen. "Emotet sammelt schon seit Monaten Informationen darüber, wer mit wem innerhalb eines Unternehmens kommuniziert. Sogar die Inhalte der E-Mails werden in den letzten Versionen des Trojaners abgegriffen. In der Folge können die Angreifer nahezu perfekte Phishing-E-Mails versenden, die an das gängige Kommunikationsschema des Unternehmens angepasst sind", so Heutger.

Die jetzt verbreiteten Emotet-Phishing-Mails enthalten einen .doc-Anhang mit Makros. Wer nach dem Öffnen eines Dokuments diesem erlaubt, Makros zu verwenden, öffne dem Trojaner Tür und Tor, so Heutger. Der Rechner wird über die eingebetteten Power-Shell-Kommandos infiziert. Weitere Schadsoftware lädt aus dem Internet nach, beispielsweise der Banking-Trojaner Trickbot. Den eigentlichen Schaden verursacht damit nicht die Erstinfektion. Entsprechend dem Vorbild der APT-Hacker versucht Emotet, sich im Netz auszubreiten. Dazu dienen die auf dem Computer verwendeten Zugangsdaten sowie ein Exploit. Der Exploit stammt offenbar aus den geheimen NSA-Labors, so die PSW Group.

"Leider gibt es keine 100-prozentige Sicherheit. Verschiedene Schutzmaßnahmen auf organisatorischer und technischer Ebene reduzieren das Infektionsrisiko durch Emotet oder ähnliche Angriffe jedoch signifikant. Insbesondere zählen dazu Sicherheitsmaßnahmen zur sicheren E-Mail-Nutzung, unter anderem das Verwenden von S/MIME, der Verzicht auf das Nachladen externer Inhalte sowie Vorsicht beim Anklicken von enthaltenen Links", so Heutger weiter. Die Emotet-Angriffswelle verdeutliche, wie ausgereift Phishing-Attacken mittlerweile sind.

Die Zeiten, in denen sich Phishing-Mails schon an ihrem schrecklichen Äußeren erkennen ließen, seien vorbei. Es lohne sich deshalb unbedingt, in Awareness-Maßnahmen für die Mitarbeitersensibilisierung zu investieren. Denn alle organisatorischen und technischen Vorkehrungen nutzen nichts, wenn die Mitarbeiter ahnungslos bleiben und mit ihrem Verhalten die Sicherheit des Unternehmens massiv gefährden.

Die Tipps des Experten für mehr Sicherheit:

  • Sicherheitsupdates – sowohl jene, die das Betriebssystem betreffen, als auch jene, die für Anwendungen bereitgestellt werden sind zeitnah zu installieren.
  • Der Einsatz einer guten Antiviren-Software ist obligatorisch - sie sollte aber auch stets aktuell gehalten werden.
  • Regelmäßige Datensicherung - idealerweise verschlüsselt auf externen Speichermedien.
  • Zum Surfen im Netz oder zum E-Mail schreiben kann ein gesondertes Benutzerkonto auf dem Rechner eingerichtet werden.
  • Auch bei E-Mails von vermeintlich Bekannten Vorsicht walten lassen - insbesondere wenn Interaktionen damit verbunden sind, wie die Aufforderung Anhänge zu öffnen oder Links anzuklicken.

"Bei Zweifel an der Glaubhaftigkeit des Inhalts einer E-Mail empfehle ich, sich beim vermeintlichen Absender zu erkundigen, beispielsweise durch Anruf", rät Heutger.

Sind die Systeme einer IT-Organisation bereits infiziert, sollte man laut dem PSW-Group-Mann die folgenden Schritte beachten:

  • Das potenziell infizierte System umgehend vom Netzwerk isolieren. Dazu das Netzwerkkabel ziehen. Keinesfalls das Gerät herunterfahren oder den Netzstecker ziehen. Für spätere Analysen kann zudem eine forensische Sicherung mit Speicherabbild ratsam sein.
  • Anmeldungen mit dem eigenen Nutzer-Account auf einem potenziell infizierten System sind tabu, solange es sich im Netzwerk befindet.
  • Oftmals werden nachgeladene Schadprogramme nicht von der Antiviren-Software erkannt. Ein infiziertes System sei damit vollständig kompromittiert und muss neu aufgesetzt werden.
  • Dasselbe gilt für Zugangsdaten oder Passwörter. Sämtliche Logins sind zu ändern.
  • Damit Angreifer nicht erkennen, dass sie entdeckt wurden, sollte die unternehmensinterne Krisen-Kommunikation auf externe Adressen verlegt werden – idealerweise verschlüsselt. Keinesfalls darf eine kompromittierte E-Mail zur Kommunikation dienen.
  • Den Vorfall beim BSI melden.
  • Strafanzeige stellen. Zuständig ist die Zentrale Ansprechstelle Cybercrime (ZAC) im jeweiligen Bundesland.
  • Den Vorfall den Mitarbeitern kommunizieren. Dies sei einerseits notwendig, um die Gründe des aktuellen Stillstands zu erklären. Andererseits jedoch auch, um Mitarbeiter zu informieren, dass diese eventuell privat betroffen sein könnten. Dies sei dann wahrscheinlich, wenn der Arbeitsplatz privat genutzt werden darf und dort womöglich Passwörter oder Kontodaten verwendet wurden.
  • Geschäftspartner und Kunden über den Angriff informieren und erklären, wie Emotet arbeitet.

Weitere Informationen stehen unter www.psw-group.de/blog/spear-phishing-mit-emotet/6665 zur Verfügung.

Dr. Jörg Schröper ist Chefredakteur der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Ulteo

Weitere Artikel zu E.E.P.D. GmbH Electronic Equipment Produktion & Distribution GmbH

Weitere Artikel zu M & W Informationssysteme

Weitere Artikel zu Airtight Networks

Matchmaker+