Was ist Emotet? Warum ist es gefährlich?
Emotet ist eine außerordentlich fortschrittliche und zerstörerische Malware-Familie, die sich der Erkennung entzieht, Malware auf den Computern der Opfer ablegt und sich auf andere verbundene Geräte ausbreitet.
Emotet wurde erstmals 2014 von Sicherheitsforschern als ein sich selbst verbreitender Banking-Trojaner identifiziert, der zum Diebstahl sensibler und privater Daten entwickelt wurde. Spätere Versionen entwickelten sich zu einer der leistungsfähigsten Formen von Malware, die von Cyberkriminellen als Malware-Lieferdienst genutzt wird.(1) Er zielt weltweit auf kritische Branchen ab, darunter Banken, E-Commerce, Gesundheitswesen, Hochschulen, Behörden und Technologie.
Das Department of Homeland Security betrachtet Emotet als eine der kostspieligsten und schädlichsten Malware, deren Beseitigung mehr als 1 Million US-Dollar pro Vorfall kostet.(2) Sie infizierte mehr als 1,6 Millionen Computer und verursachte weltweit Schäden in Höhe von Hunderten von Millionen Dollar.(3) Im Dezember 2020 war sie die weltweit am weitesten verbreitete Malware, die 7 % der Unternehmen auf der ganzen Welt betraf.(4) Weitere Informationen zu Emotet und seinen jüngsten Aktivitäten finden Sie in unserem früheren Blogbeitrag.
Wie verbreitet sich Emotet?
Emotet wird hauptsächlich über Spam-E-Mails verbreitet, die bösartige Anhänge oder Hyperlinks enthalten. Die Opfer werden mit verschiedenen Lockmitteln dazu verleitet, infizierte Anhänge zu öffnen oder auf bösartige Links zu klicken. Die E-Mails können den Anschein erwecken, dass sie von einer legitimen Quelle stammen, von einer Person aus der Kontaktliste des Opfers, als Rechnungen präsentiert werden oder als Lieferankündigungen und Dokumente über die Coronavirus-Pandemie usw. getarnt sein. So wurde beispielsweise im vergangenen Februar in Japan eine betrügerische E-Mail-Kampagne mit einem infizierten Word-Anhang versandt, der vorgab, über Maßnahmen zur Vorbeugung einer COVID-19-Infektion zu informieren.(5)
Sicherheitsanalysten von Microsoft entdeckten eine Änderung der Taktik gegenüber der üblichen Emotet-Kampagne, bei der verschlüsselte Archivdateien, z. B. Zip-Dateien, an die E-Mail-Angriffe angehängt werden, um E-Mail-Sicherheitsgateways zu umgehen. (6) Diese E-Mails verleiten die Opfer dazu, diese Anhänge/Hyperlinks zu öffnen und Makros zum Anzeigen oder Bearbeiten des Dokuments zu aktivieren.

Sobald die Opfer eingebettete Makros aktivieren, lädt Emotet zusätzliche Malware auf ihren Computer herunter und versucht, die Bedrohung auf das gesamte Netzwerk zu übertragen. Das infizierte Netzwerk wird dann dem Botnet von Emotet hinzugefügt, so dass der Hacker von einem entfernten Standort aus die volle Kontrolle über das Netzwerk übernimmt.(7)
Wie kann MetaDefender Emotet verhindern und Ihr Netzwerk schützen?
Ein Aspekt, der Emotet besonders gefährlich macht, ist, dass es sich der Erkennung durch einige Anti-Malware-Produkte entziehen kann. Mit MetaDefender - einer fortschrittlichen Lösung zur Abwehr von Bedrohungen von OPSWAT- gibt es für Emotet keine Möglichkeit, Ihre Geräte und Ihr Netzwerk zu infizieren.

1. OPSWAT Metascan scannt schnell Dateien und E-Mails, die an Ihr Unternehmen gesendet werden, mit mehr als 30 Anti-Malware-Engines, die über 99 % der bekannten Malware erkennen. Sehen Sie hier die Scanergebnisse, die die Erkennung von Emotet durch unsere Multiscanning-Technologie zeigen. 22 von 37 Anti-Malware-Engines haben die Malware erfolgreich erkannt. Wenn Sie nur eine einzige Anti-Malware-Engine verwenden und diese die Malware nicht erkennen kann, wird Ihr Computer infiziert sein. Untersuchungen zeigen, dass die Erkennungsrate von Malware steigt, je mehr Anti-Malware-Engines hinzugefügt werden.

2. Selbst wenn die ausgeklügelte, ausweichende Malware Anti-Malware-Engines umgeht, wird sie durch die OPSWAT Deep Content Disarm and Reconstruction Technologie (Deep CDR) vollständig neutralisiert. Alle Dateien, E-Mails und Anhänge, einschließlich passwortgeschützter Archive, werden rekursiv bereinigt, bevor sie für die Endbenutzer freigegeben werden. Wie die Verarbeitungsergebnisse zeigen, werden alle bösartigen eingebetteten aktiven Inhalte, einschließlich 1 Bild und 4 Makros, entfernt und bereinigt. Nach der Bereinigung wird keine Bedrohung mehr erkannt. Die Benutzer sind vor allen Bedrohungen geschützt.

3. Bei der Analyse der Emotet-Malware mit MetaDefender Sandbox wurden bösartige Aktivitäten innerhalb von 3 Minuten erkannt. Unsere Sandbox Technologie lässt die Malware in einer kontrollierten Umgebung detonieren, um bösartiges Verhalten durch Aufzeichnung und Klassifizierung des Dateiverhaltens aufzudecken. Für die weitere Analyse der Malware wird ein detaillierter Bericht erstellt.
Parallel zur Kommerzialisierung der Internetkriminalität entwickeln Hacker immer ausgefeiltere technologische Angriffe. Komplexe Malware mit Umgehungsfunktionen wie Emotet wird von geschickten Bedrohungsakteuren entwickelt, um herkömmliche Sicherheitsmaßnahmen zu umgehen. Jedes Unternehmen, insbesondere kritische Infrastrukturen, benötigt eine fortschrittliche Lösung zur Abwehr von Bedrohungen, um sich gegen die sich ständig weiterentwickelnden Bedrohungen zu schützen.
Kontaktieren Sie uns jetzt, um mehr über die fortschrittlichen Technologien von OPSWATzu erfahren und darüber, wie OPSWAT MedaDefender Ihr Unternehmen vor immer raffinierteren Cyberkriminalität schützen kann.
Referenzen
(1) Palmer, Danny. 2021. "Malware und Botnets: Warum Emotet die bösartige Bedrohungslandschaft im Jahr 2019 dominiert | Zdnet". Zdnet. https://www.zdnet.com/article/....
(2) "Emotet-Malware | CISA". 2021. Us-Cert.Cisa.Gov. https://us-cert.cisa.gov/ncas/....
(3) "Emotet Botnet Disrupted In International Cyber Operation". 2021. Justice.Gov. https://www.justice.gov/opa/pr....
(4) "Dezember 2020's Most Wanted Malware: Emotet kehrt als Top-Malware-Bedrohung zurück | Check Point Software". 2021. Check Point Software https://www.checkpoint.com/pre....
(5) Cluley, Graham. 2021. "Coronavirus - Hacker nutzen die Angst vor einer Infektion zur Verbreitung von Malware aus". Graham Cluley. https://grahamcluley.com/coron....
(6) "Emotet-Malware | CISA". 2021. Us-Cert.Cisa.Gov. https://us-cert.cisa.gov/ncas/....
(7) Cluley, Graham. 2021. "Emotet Botnet Takedown - What You Need To Know". Der Stand der Sicherheit. https://www.tripwire.com/state....