
Die Emotet-Gruppe, die mehrere Monate inaktiv war, hat gerade ihren Dienst wieder aufgenommen. Tatsächlich behaupten Computersicherheitsforscher von Proofpoint, dass Hacker mit einer neuen Phishing-Kampagne zurückgekehrt sind, die den Namen und das Image der Chambre des Notaires de Paris ausnutzt.
Wir dachten, er sei tot. Aber Emotet nahm sich nur ein paar Monate frei. Die Malware, die einst als „die gefährlichste Malware der Welt“ bezeichnet wurde, ist zurück, trotz der Demontage der Infrastruktur der Emotet-Betreiber im Januar 2021 durch Europol und die Strafverfolgungsbehörden.
Kein Wunder, denn die von den meisten Antivirenprogrammen nicht erkennbare Schadsoftware steht nicht vor ihrem ersten „Comeback“. Nachdem sich die Emotet-Malware 2020 über umliegende Wi-Fi-Netzwerke verbreitet hatte, kehrte sie im Juni 2022 zu Chrome zurück, um die Bankdaten der Benutzer zu stehlen.
EMOTET IST MIT EINER NEUEN PHISHING-KAMPAGNE ZURÜCK
Dieses Mal und wie von Computersicherheitsforschern von Proofpoint klargestellt wurde, verwendet Emotet jetzt Dokumente, die Makros unterstützen, um die Virennutzlast von Befehls- und Kontrollservern abzurufen, die von Hackern betrieben werden. Zu diesem Zweck haben die Betreiber gerade eine neue Phishing-Kampagne gestartet, die insbesondere den Namen und das Bild der Notarkammer von Paris ausnutzt.
Über diese betrügerischen E-Mails will die Emotet-Gruppe Empfänger dazu animieren, ein als Anhang eingefügtes Dokument herunterzuladen. Laurent Rousseau, Solutions Architect Manager bei Infloblox France, einem auf IT-Sicherheit spezialisierten Unternehmen, erklärt, dass er eine deutliche Zunahme von EMOTET-Infektionsversuchen über Spam-Kampagnen beobachtet hat.
„Die Vorgehensweise der Angreifer hat sich geändert, früher gehörte die Infrastruktur den Angreifern, was es den Strafverfolgungsbehörden ermöglichte, sie zu identifizieren und zu verhaften. Jetzt verlassen sie sich auf legitime Websites, was es viel schwieriger macht, ihr Netzwerk und ihre Infrastruktur zu erkennen und herunterzufahren. Bemerkenswert ist auch, dass Frankreich jetzt eines der bevorzugten Länder für das Hosting von Command & Control-Servern für EMOTET-Botnets ist“, sagt er.
Wie oben erwähnt, wird EMOTE hauptsächlich über Excel-Dateien mit XML-Makros verbreitet. Zusätzliche Quelle, dass es an der Zeit ist, diese Makros zu deaktivieren, wie von Microsoft seit Anfang 2022 empfohlen. Die Verwendung dieser Makros bleibt vom Benutzer konfigurierbar“, erklärt Laurent Rousseau.
Add comment
Comments