Home » News » Cybersecurity » Emotet feiert Comeback als fieser OneNote-E-Mail-Anhang

Emotet feiert Comeback als fieser OneNote-E-Mail-Anhang

Emotet gilt als eine der ausgeklügeltsten Malware-Entwicklungen. Obwohl im Jahr 2021 die Behörden erfolgreich die Infrastruktur von Emotet zerschlagen konnten, haben die Aktivitäten des Schädlings in jüngster Zeit wieder zugenommen. Die neue Variante wartet mit einem raffinierten Trick auf: Die Ransomware tritt nun als vermeintlich sicherer OneNote-E-Mail-Anhang auf.

3 Min. Lesezeit
Emotet
Foto: ©AdobeStock/Alexander Limbach

Emotet ist zurück. Seit Anfang 2023 kommt das Schadprogramm in einer neuen Variante, die es den Nutzern noch schwieriger macht, die Gefahr zu erkennen und zu vermeiden. Die Tarnung ist äußerst geschickt gestaltet: Den Opfern wird vorgegaukelt, dass das Dokument geschützt ist und sie auf die Schaltfläche „View“ klicken müssen, um es anzuzeigen. Tatsächlich verbirgt sich jedoch ein eingebettetes Skript dahinter, das den Angriff auf den Computer auslöst. Das berichtet Patrycja Schrenk, Geschäftsführerin der PSW GROUP.

Sobald das Opfer also auf den vermeintlichen OneNote-E-Mail-Anhang eines vermeintlich bekannten Absenders klickt, wird die Schadsoftware heruntergeladen und die gesamte Festplatte des Computers verschlüsselt. Die Angreifer haben dann leichtes Spiel und können ein Lösegeld fordern, um den Zugriff auf die Dateien wiederherzustellen – oder eben auch nicht. Dieser Angriff mit Ransomware stellt nicht nur eine Bedrohung für Unternehmen und Privatnutzer dar, sondern zeigt auch, wie geschickt Social Engineering eingesetzt werden kann, um zum Herunterladen von Schadsoftware zu verleiten. Daher ist es äußerst wichtig, dass Nutzer von OneNote äußerst vorsichtig sind und sich vor potenziell verdächtigen E-Mails und Anhängen in Acht nehmen.

Microsoft selbst hat bereits die Sicherheitslücke in „OneNote“ erkannt, durch die es der Malware ermöglicht wird, sich einfacher als beispielsweise mit einem Office-Makro einzuschleusen. Es wird bereits an einer Lösung gearbeitet, um das Problem zu beheben und einen besseren Schutz vor Phishing-Angriffen im Allgemeinen zu gewährleisten.

Angesichts dieser Entwicklungen sind Schutzmaßnahmen von großer Bedeutung. „Es ist nicht überraschend, dass Cyberkriminelle immer wieder neue Wege finden, um präsent zu bleiben und möglichst großen Schaden anzurichten. Während im Laufe der Zeit die Sicherheitsaspekte verbessert werden, entwickeln sich auch die Bedrohungen und die Cyberkriminalität weiter. Eine hundertprozentige Sicherheit gibt es leider nicht, jedoch können Unternehmen einiges tun, um die Sicherheit ihrer Daten und Systeme zu erhöhen und somit weniger anfällig für einen Emotet-Angriff zu sein“, so Patrycja Schrenk.

Maßnahmen zum Schutz

Die Sicherheitsexpertin Patrycja Schrenk und ihr Team haben eine Reihe von präventiven Sicherheitsmaßnahmen zusammengestellt, um sich gegen Cyberbedrohungen wie Emotet zu schützen. Dabei legen die Experten großen Wert auf die Schaffung von Wissen und Awareness-Schulungen für Mitarbeiter, um sie über bestehende Bedrohungen im Internet aufzuklären und ihnen das nötige Know-how zur Prävention und Reaktion zu vermitteln.

Darüber hinaus betonen sie die Bedeutung der Aktivierung und Umsetzung von Sicherheitsupdates, um potenzielle Sicherheitslücken zu schließen. Hilfsprogramme können dabei unterstützen, die Systeme stets auf dem neuesten Stand zu halten, sei es auf Servern, Online-Shops oder Computern.

Eine aktualisierte Antivirensoftware spielt eine entscheidende Rolle, insbesondere wenn sie zusätzliche Funktionen wie Ransomware-Schutz oder eine Firewall bietet. Diese Software sollte regelmäßig genutzt werden, um eine bestmögliche Sicherheit zu gewährleisten.

Ein weiterer wichtiger Aspekt ist die Einrichtung regelmäßiger Backups, um im Falle eines Ransomware-Angriffs auf Unternehmensdaten auf vorhandene Sicherungskopien zurückgreifen zu können. Es ist jedoch von großer Bedeutung, Backups getrennt von der restlichen IT-Infrastruktur aufzubewahren, um zu verhindern, dass sie ebenfalls verschlüsselt werden.

Das Monitoring der eigenen IT-Infrastruktur und das Erkennen von Sicherheitsbedrohungen werden durch permanente Überwachung und den Einsatz von künstlicher Intelligenz unterstützt. XDR-Lösungen ermöglichen es, Sicherheitsbedrohungen in der gesamten Infrastruktur zu erkennen und abzuwehren.

Die Einrichtung von Netzwerk-Segmentierung ist ein wichtiges Element, durch das Client-, Server-, Domain-Controller-Netzwerke und Produktionsnetze voneinander getrennt und isoliert administriert werden sollten. Dies schafft ein zusätzliches Maß an Sicherheit, indem mehrere unabhängige Netzwerke entstehen, die durch kontrollierte Schnittstellen miteinander verbunden sind.

Die Verwaltung von Berechtigungen spielt eine zentrale Rolle, um unbefugte Zugriffe effizient zu verhindern. Ein detailliertes Berechtigungskonzept, das nur die notwendigen Berechtigungen vergibt, ist dabei von großer Bedeutung.

Externe Zugriffe auf das Unternehmensnetzwerk, beispielsweise von Mitarbeitern im Home-Office, sollten unbedingt durch ein VPN (Virtual Private Network) abgesichert werden. Zusätzlich wird empfohlen, die Zugänge selbst durch Multi-Faktor-Authentifizierung zu sichern, um auch im Falle von gestohlenen Zugangsdaten zusätzliche Schutzebenen zu haben.

Diese Maßnahmen stellen einen effektiven Schutz gegen Cyberbedrohungen wie Emotet dar und tragen dazu bei, die Sicherheit von Unternehmen und deren Daten zu erhöhen.

Patrycja Schrenk
Foto: PSW GROUP

Patrycja Schrenk, Geschäftsführerin der PSW GROUP

Andere interessante News

Cyberattacken

Viele Cyberangriffe bleiben lange unentdeckt

Mehr als ein Fünftel (22 Prozent) der Cyberangriffe auf Unternehmen und Organisationen im vergangenen Jahr dauerten mehr als einen Monat an – dies bedeutet einen Anstieg von rund sechs Prozentpunkten gegenüber dem Vorjahr 2022. Eine aktuelle Studie belegt außerdem: Vertrauensvolle Beziehungen werden als Angriffsvektor ausgenutzt.

AI Act

EU-Mitgliedsstaaten beschließen KI-Regulierung für Europa

Die EU-Mitgliedsstaaten haben den AI Act im Ministerrat beschlossen. Nach der Veröffentlichung könnte der AI Act bereits Ende Juni oder Anfang Juli in Kraft treten. Unternehmen müssen dann bereits sechs Monate später erste Regeln befolgen.

DaaS - Desktop as a Service

Wie Device as a Service die IT-Security stärkt

Die Sicherheit am digitalen Arbeitsplatz bleibt ein zentrales Thema für IT-Entscheider. Besonders attraktiv ist dabei Device as a Service (DaaS), also die Auslagerung der Beschaffung, Bereitstellung, Verwaltung und des Austauschs von Geräten. Diese „as a Service“-Modelle tragen mit hohen Sicherheitsstandards zur aktiven und präventiven Sicherheit bei.