Der Trojaner Emotet ist zurück - gefährlicher als zuvor mit neuen Tricks

Im vergangenen Jahr sorgte ein neuer Trojaner namens Emotet für Aufregung, der sich massenhaft durch Email-Anhänge verbreitete und Unternehmen lahmlegte. Bekannt wurde auch ein Fall eines betroffenen deutschen Klinikums. Nun soll der Trojaner sich ... mehr... Internet, Schadsoftware, Betrug, Phishing Internet, Schadsoftware, Betrug, Phishing CC0 / Pixabay

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Und täglich grüßt das Murmeltier.... jeses... Emonet braucht keinen "Virenscanner", Emonet braucht gesunden Menschenverstand... das setzt aber etwas Hirnschmalz voraus.
 
@Stefan_der_held: leider reicht dein eigener Horizont nicht so weit, dass eben nicht alle DEIN Wissen darüber haben, und bei spezieller Konstellation kann die Mail sogar so passend wirken, dass es auch vorsichtigen Menschen passieren kann, zu übersehen, dass es sich um ein Word-Dokument handelt und nicht um ein PDF.

Und zu guter letzt: sogar Firmen verschicken immer wieder Word- oder Excel-Dokumente, weil die Bearbeiter nicht wissen, wie man ein PDF erzeugt. Mag traurig klingen, ist aber Realität und davor sollte auch IMMER WIEDER gewarnt werden. Je öfter so etwas publiziert wird, desto mehr Menschen erreicht es letztendlich.
 
Zum Schutz trägt es bei wenn 2 Email Programme verwendet werden. Ich habe bei Thunderbird nur den Posteingang definiert und bei Outlook nur den Postausgang. Am PC ist es selbstverständlich mit mehreren Fenstern zu arbeiten, da stört es nicht.
 
@BufferOverflow: Das hilft bei Word-Dokumenten mit schädlichen Makros genau was? Auch werden nur die wenigsten Arbeitnehmer deine Lösung akzeptieren. Und wenn die Akzeptanz nicht da ist, werden teils gefährliche Workarounds geschaffen.

Ein erster Schritt wäre z. B. keine doc(x) mehr zu akzeptieren. PDFs sind zwar auch nicht sicher, aber die Gefahr einer Kompromittierung auf E-Mail-Wegen schrumpft ordentlich. Dass ausführbare Dateien geblockt werden sowieso. Auf die Intelligenz des Benutzers kann man sich leider nicht verlassen.
 
@LordK: Das ist ein erneuter Versuch EternalBlue-Schwachstelle CVE-2017-0144 auszunutzen. Dies wurde ewig schon gepatcht. (Oder?)

Mein Mitleid hält sich in Grenzen. Windows Update lässt grüßen
 
@wertzuiop123: Nicht ganz. Eternalblue, also die SMB1 Schwachstelle, waren primär WannaCry und, noch schwerwiegender NotPetya. Emotet lädt u.a. Trickbot nach, welcher versucht sich über SMB1 weiter zu verbreiten. Aber dann isses eh schon zu spät und Emotet is aktiv.
 
@LordK: Danke. Dürfte aber dennoch schon längst gepatcht sein laut einigen anderen News
 
@wertzuiop123: EternalBlue is schon länger gefixt. Das hält aber eben nur z. B. Trickbot, aber nicht Emotet auf. Emotets Liebling (aber nicht der einzige Weg) sind Office Makros.
 
@BufferOverflow: das hilft nicht.
1. Verbreitung erfolgt über Markros innerhalb von MS-Office Dokumenten
2. du kannst trennen soviel du willst. Emonet überwacht den Mailverkehr eine Zeit lang aufmerksam und verfasst anhand dessen "seine Mails" und sendet die raus
3. ist Emonet ersteinmal auf dem Rechner, so verbreitet sich dies weiter über die Standard-Adminfreigaben (C$ usw. usf.)

Brain.Exe einschalten: Mindest keine MS-Office-Files akzeptieren geschweige denn öffnen was auch immer. Das Grund-Schema wie diese angeblichen Rechnungen aufgemacht sind ist immer das gleiche. PDF ist zwar nicht zwingend "sicher" jedoch wie meine Vorposter bereits schrieben ist die Infektion darüber unwahrscheinlicher.

Und wenn es um Rechnungen geht: Diese dürfen nicht als Word- oder Exceldatei versendet werden da Rechnungen Dokumente sind welche vor Veränderungen geschützt sein müssen (der genaue Begriff will mir gerade nicht einfallen).
 
@Stefan_der_held: Es kommt noch besser. Rechnungen per E-Mail muss man gar nicht öffnen. Denn das gillt dann als wie mündlich nicht verstanden. Daher ist man als privatperson gar nicht verpflichtet als Gefährlich eingestufte Anhänge zu öffnen. Wenn es wirklich wichtig wäre kommt sowieso der Gerichtspostübermittler... Privatmenschen brauchen auch keine Macros die kann man abklemmen, sodass man die nicht einfach so ausversehen wieder einschalten kann. Und schon gucken die Viren in die Röhre!

Sollte man dennoch unbedingt in so einen Anhang reinglotzen wollen. Benutzt bitte eine VM! Die kann man einfach wieder löschen und gut ist! (VirtualBox)
 
Eine Frage bitte : wann wird der Virus Auswirkungen haben (1) wenn auf einen link in so einem Email geklickt wird oder (2) reicht es aus , wenn so ein Email geöffnet wird ? Danke für jeden Tipp !
 
@markuswin: E-Mail öffnen war noch nie problematisch. Wie auch?
 
@wertzuiop123: Html aber das kommt auf den Client an.
 
@c[A]rm[A]: Javascript in Thunderbird verbieten. HTML Darstellung verbieten. Nachladen von irgendwas verbieten und man kann jede E-Mail öffnen. Sieht halt teilweise scheiße aus, aber mir ist die Sicherheit wichtiger.
 
Wer darauf reinfällt, hat es nicht anders verdient!
 
@Supernorbi71: Ihr Kommentar ist überheblich. Die Malware ist ja darauf ausgerichtet, von gestressten Mitarbeitern in den Führungsetagen mit weitreichenden IT-Zugriffsrechten geöffnet zu werden.
Daß in einer Personalabteilung / Geschäftsführung Bewerbungen per eMail eingehen, ist heute Standard. Daß diese Bewerbungen als Word-Dokument angehängt sind, das ist Realität. Schließlich bewirbt sich der betreffende ja als Produktionsarbeiter und nicht als IT-Spezi.
Kommentar abgeben Netiquette beachten!
Einloggen
Video-Empfehlungen
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!