{"id":11885,"date":"2018-12-06T15:18:09","date_gmt":"2018-12-06T14:18:09","guid":{"rendered":"https:\/\/www.vdsm.net\/wronline\/?p=11885"},"modified":"2018-12-06T15:18:09","modified_gmt":"2018-12-06T14:18:09","slug":"gefaehrliche-schadsoftware-im-umlauf","status":"publish","type":"post","link":"https:\/\/www.vdsm.net\/wronline\/gefaehrliche-schadsoftware-im-umlauf\/","title":{"rendered":"Gef\u00e4hrliche Schadsoftware im Umlauf"},"content":{"rendered":"<p>Gef\u00e4lschte\u00a0<span lang=\"en-GB\" xml:lang=\"en-GB\">E-Mails<\/span>\u00a0im Namen von Kollegen, Gesch\u00e4ftspartnern oder Bekannten &#8211; Schad<span lang=\"en-GB\" xml:lang=\"en-GB\">software<\/span>, die ganze Unternehmensnetzwerke lahm legt: Emotet gilt als eine der gef\u00e4hrlichsten Bedrohungen durch Schad<span lang=\"en-GB\" xml:lang=\"en-GB\">software<\/span>\u00a0weltweit und verursacht auch durch das Nachladen weiterer Schadprogramme aktuell hohe Sch\u00e4den auch in Deutschland. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (<abbr title=\"Bundesamt f\u00fcr Sicherheit in der Informationstechnik\">BSI<\/abbr>) hat in den vergangenen Tagen eine auff\u00e4llige H\u00e4ufung an Meldungen zu schwerwiegenden\u00a0<abbr title=\"Informationstechnik\">IT<\/abbr>-Sicherheitsvorf\u00e4llen erhalten, die im Zusammenhang mit Emotet stehen. In Einzelf\u00e4llen ist es bei den Betroffenen durch Ausf\u00e4lle der kompletten\u00a0<abbr title=\"Informationstechnik\">IT<\/abbr>-Infrastruktur zu Einschr\u00e4nkungen kritischer Gesch\u00e4ftsprozesse gekommen, die Sch\u00e4den in Millionenh\u00f6he nach sich ziehen. Daneben sind dem\u00a0<abbr title=\"Bundesamt f\u00fcr Sicherheit in der Informationstechnik\">BSI\u00a0<\/abbr>weitere F\u00e4lle mit weniger schwerem Verlauf gemeldet worden, bei denen\u00a0<span lang=\"en-GB\" xml:lang=\"en-GB\">Malware<\/span>-Analysten des\u00a0<abbr title=\"Bundesamt f\u00fcr Sicherheit in der Informationstechnik\">BSI\u00a0<\/abbr>Emotet-Infektionen nachweisen konnten. Emotet wird derzeit weiterhin \u00fcber gro\u00df angelegte Spam-Kampagnen verteilt und stellt daher eine akute Bedrohung f\u00fcr Unternehmen, Beh\u00f6rden und Privatanwender dar. Das\u00a0<abbr title=\"Bundesamt f\u00fcr Sicherheit in der Informationstechnik\">BSI<\/abbr>\u00a0hat im Rahmen seines gesetzlichen Auftrags\u00a0<abbr title=\"Kritische Infrastrukturen\">KRITIS<\/abbr>-Betreiber, staatliche Einrichtungen in Bund und L\u00e4ndern sowie Teilnehmer der Allianz f\u00fcr\u00a0<span lang=\"en-GB\" xml:lang=\"en-GB\">Cyber<\/span>-Sicherheit heute erneut vor Emotet gewarnt und effektive umfassende Schutzma\u00dfnahmen empfohlen. Angepasst an die Zielgruppen Unternehmen und Privatanwender sind diese auf den Webseiten des\u00a0<abbr title=\"Bundesamt f\u00fcr Sicherheit in der Informationstechnik\">BSI<\/abbr>\u00a0abrufbar unter\u00a0<a class=\"RichTextIntLink ConfigShortLink\" title=\"emotet\" href=\"https:\/\/www.bsi.bund.de\/ACS\/emotet.html;jsessionid=322FFD0371A70C8440B494D600BEAFDE.1_cid369\" target=\"_blank\" rel=\"noopener\">https:\/\/www.allianz-fuer-cybersicherheit.de\/ACS\/emotet<\/a>\u00a0und\u00a0<a class=\"RichTextIntLink ConfigShortLink\" title=\"emotet\" href=\"https:\/\/www.bsi.bund.de\/BSIFB\/emotet.html;jsessionid=322FFD0371A70C8440B494D600BEAFDE.1_cid369\" target=\"_blank\" rel=\"noopener\">https:\/\/www.bsi-fuer-buerger.de\/BSIFB\/emotet<\/a>.<\/p>\n<p>Dazu erkl\u00e4rt\u00a0<abbr title=\"Bundesamt f\u00fcr Sicherheit in der Informationstechnik\">BSI<\/abbr>-Pr\u00e4sident Arne Sch\u00f6nbohm:\u00a0<q>&#8222;Emotet ist nach unserer Einsch\u00e4tzung ein Fall von Cyber-Kriminalit\u00e4t, bei der die Methoden hochprofessioneller\u00a0<abbr title=\"Advanced-Persistent-Threat\">APT<\/abbr>-Angriffe adaptiert und automatisiert wurden. Schon im aktuellen Lagebericht des\u00a0<abbr title=\"Bundesamt f\u00fcr Sicherheit in der Informationstechnik\">BSI<\/abbr>\u00a0haben wir von einer neuen Qualit\u00e4t der Gef\u00e4hrdung gesprochen und sehen uns durch Emotet darin best\u00e4tigt. Wir fordern deswegen Unternehmen und Organisationen auf, ihre\u00a0<abbr title=\"Informationstechnik\">IT<\/abbr>-Infrastruktur und insbesondere ihre kritischen Gesch\u00e4ftsprozesse vor dieser Art der Bedrohung zu sch\u00fctzen und ihre\u00a0<abbr title=\"Informationstechnik\">IT<\/abbr>-Sicherheitsma\u00dfnahmen angemessen auszubauen. Durch geeignete Pr\u00e4vention kann man das Risiko einer Infektion mit Emotet erheblich mindern. Mit der bew\u00e4hrten Standardvorgehensweise\u00a0<abbr title=\"Informationstechnik\">IT<\/abbr>-Grundschutz und der Kooperationsplattform Allianz f\u00fcr Cyber-Sicherheit bietet das\u00a0<abbr title=\"Bundesamt f\u00fcr Sicherheit in der Informationstechnik\">BSI<\/abbr>\u00a0als die nationale Cyber-Sicherheitsbeh\u00f6rde Mittel und Unterst\u00fctzung, um dieses Ziel zu erreichen.&#8220;<\/q><\/p>\n<p>Durch das sogenannte &#8222;<span lang=\"en-GB\" xml:lang=\"en-GB\">Outlook-Harvesting<\/span>&#8220; ist Emotet in der Lage, authentisch aussehende\u00a0<span lang=\"en-GB\" xml:lang=\"en-GB\">Spam-Mails<\/span>\u00a0zu verschicken. Dazu liest die Schad<span lang=\"en-GB\" xml:lang=\"en-GB\">software<\/span>\u00a0Kontaktbeziehungen und seit einigen Wochen auch\u00a0<span lang=\"en-GB\" xml:lang=\"en-GB\">E-Mail<\/span>-Inhalte aus den Postf\u00e4chern bereits infizierter Systeme aus. Diese Informationen nutzen die T\u00e4ter zur weiteren Verbreitung des Schadprogramms in nachfolgenden\u00a0<span lang=\"en-GB\" xml:lang=\"en-GB\">Spam<\/span>-Kampagnen, so dass die Empf\u00e4nger fingierte\u00a0<span lang=\"en-GB\" xml:lang=\"en-GB\">Mails<\/span>\u00a0von Absendern erhalten, mit denen sie erst k\u00fcrzlich in Kontakt standen. Das\u00a0<abbr title=\"Bundesamt f\u00fcr Sicherheit in der Informationstechnik\">BSI<\/abbr>\u00a0rechnet daher k\u00fcnftig mit einer weiteren Zunahme an gut gemachten, automatisierten\u00a0<span lang=\"en-GB\" xml:lang=\"en-GB\">Social-Engineering<\/span>-Angriffen dieser Art, die f\u00fcr die Empf\u00e4nger kaum noch als solche zu identifizieren sind. Diese Methode eignet sich ebenfalls zum Einsatz von hochspezialisierten\u00a0<span lang=\"en-GB\" xml:lang=\"en-GB\">Spear-Phishing<\/span>-Angriffen auf besonders hochwertige Ziele.<\/p>\n<p>Emotet verf\u00fcgt zudem \u00fcber die M\u00f6glichkeit, weitere Schad<span lang=\"en-GB\" xml:lang=\"en-GB\">software<\/span>\u00a0nachzuladen, sobald es einen Computer infiziert hat. Diese Schadprogramme erm\u00f6glichen den Angreifern etwa das Auslesen von Zugangsdaten und vollst\u00e4ndigen\u00a0<span lang=\"en-GB\" xml:lang=\"en-GB\">Remote<\/span>-Zugriff auf das System. Zuletzt wurde insbesondere der\u00a0<span lang=\"en-GB\" xml:lang=\"en-GB\">Banking<\/span>-Trojaner &#8222;<span lang=\"en-GB\" xml:lang=\"en-GB\">Trickbot<\/span>&#8220; nachgeladen, der sich\u00a0<abbr title=\"unter anderem\">u.a.<\/abbr>\u00a0\u00fcber das Auslesen von Zugangsdaten (Mimikatz) und\u00a0<abbr title=\"Server Message Block\">SMB<\/abbr>-Schwachstellen (<span lang=\"en-GB\" xml:lang=\"en-GB\">Eternal Blue\/Romance<\/span>) selbstst\u00e4ndig in einem Netzwerk ausbreiten kann. Je nach Netzwerkkonfiguration ist es dabei zu Ausf\u00e4llen kompletter Unternehmensnetzwerke gekommen. Die Schadprogramme werden aufgrund st\u00e4ndiger Modifikationen zun\u00e4chst meist nicht von g\u00e4ngigen Virenschutzprogrammen erkannt und nehmen tiefgreifende \u00c4nderungen an infizierten Systemen vor. Bereinigungsversuche bleiben in der Regel erfolglos und bergen die Gefahr, dass Teile der Schad<span lang=\"en-GB\" xml:lang=\"en-GB\">software<\/span>\u00a0auf dem System verbleiben. Einmal infizierte Systeme sind daher grunds\u00e4tzlich als vollst\u00e4ndig kompromittiert zu betrachten und m\u00fcssen neu aufgesetzt werden. In mehreren dem\u00a0<abbr title=\"Bundesamt f\u00fcr Sicherheit in der Informationstechnik\">BSI<\/abbr>bekannten F\u00e4llen hatte dies Produktionsausf\u00e4lle zur Folge, da ganze Unternehmensnetzwerke vollst\u00e4ndig neu aufgebaut werden mussten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gef\u00e4lschte\u00a0E-Mails\u00a0im Namen von Kollegen, Gesch\u00e4ftspartnern oder Bekannten &#8211; Schadsoftware, die ganze Unternehmensnetzwerke lahm legt: Emotet gilt als eine der gef\u00e4hrlichsten Bedrohungen durch Schadsoftware\u00a0weltweit und verursacht&#8230;<\/p>\n","protected":false},"author":2,"featured_media":11889,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[32],"tags":[],"class_list":["post-11885","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-infos"],"jetpack_featured_media_url":"https:\/\/www.vdsm.net\/wronline\/wp-content\/uploads\/2018\/12\/virus-1441443_1920.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts\/11885","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/comments?post=11885"}],"version-history":[{"count":1,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts\/11885\/revisions"}],"predecessor-version":[{"id":11890,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts\/11885\/revisions\/11890"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/media\/11889"}],"wp:attachment":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/media?parent=11885"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/categories?post=11885"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/tags?post=11885"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}