Mehr als 160 Tage nach der letzten bekannten Verbreitung der Schadsoftware Emotet konnten Sicherheitsforscher des US-amerikanischen Cybersecurity-Spezialisten Proofpoint nun die Rückkehr der Malware bestätigen.
Bis Freitag (17. Juli) war das Unternehmen in der Lage, mehr als eine viertel Million neue E-Mails mit Emotet als Payload zu beobachten. Die Hackergruppe TA542 (Threat Actor 542), die offenbar hinter der aktuellen Kampagne steht, attackiert dabei verschiedene Branchen in den USA und Großbritannien.
Vor allem im letzten Jahr, beherrschte Emotet weltweit die Schlagzeilen, wenn es um Cybersicherheit ging. Doch in den letzten Monaten wurde es ruhig um die Malware. Und fast sah es so aus, als wäre die akute Bedrohung, die von Emotet ausgeht, bereits gebannt, aber nun kehrt die Schadsoftware mit voller Wucht zurück. Cyberkriminelle der Gruppe TA542 versendeten im Rahmen einer Kampagne bis vergangenen Freitag bereits über 250.000 E-Mails, die Emotet als Payload nutzen. Die Angriffe, die mittels englischsprachiger Köder durchgeführt werden, gelten verschiedenen Industriezweigen in den USA und Großbritannien. Versendet werden die Nachrichten mit präparierten Word-Dateianhängen bzw. beinhalten URLs, die auf solche präparierten Word-Dokumente verweisen.
Bekannt als vielseitig einsetzbare und aggressive Bedrohung, verfügten frühe Versionen von Emotet lange Zeit über ein Banking-Modul, mit dessen Hilfe Cyberkriminelle betrügerische Überweisungen tätigen konnten. Daher wurde die Malware auch jahrelang als Banking-Trojaner klassifiziert. Spätere Versionen von Emotet jedoch, luden nicht mehr das eigene Banking-Modul, sondern stattdessen Banking-Malware von Drittanbietern. In jüngerer Zeit beobachtete Proofpoint Emotet-Payloads von Drittanbietern wie Qbot, The Trick, IcedID und Gootkit. Darüber hinaus lädt Emotet zudem seine Module für Spamming, Diebstahl von Zugangsdaten, E-Mail-Harvesting und zur Verbreitung in lokalen Netzwerken.
Sherrod DeGrippo, Senior Director, Threat Research and Detection bei Proofpoint erläutert die aktuelle Kampagne: „Sicherheitsforscher von Proofpoint waren jetzt in der Lage, die Rückkehr der Malware Emotet belegen. Diese wird via E-Mail verbreitet. Emotet, eine vielseitige und weitgehend zerstörerische Bedrohung. Sie wurde zuvor zuletzt am 7. Februar dieses Jahres in einer E-Mail-Kampagne genutzt. Die damit in Verbindung stehende Gruppe, TA542, nutzt seine Infrastruktur häufig zu Testzwecken, um den Erfolg und den Umfang von Kampagnen zu überprüfen. Dennoch scheint die aktuell groß angelegte Kampagne kein Test zu sein – aber das ist auch nicht neu. Die Gruppe war 161 Tage lang abgetaucht und kam jetzt im Grunde zurück, als sei nichts gewesen. Die verwendeten Köder sind auch nicht neu oder ungewöhnlich. Ferner nutzen sie keine aktuellen Ereignisse wie COVID-19 oder andere Themen rund um die Pandemie. Zudem nutzen sie dasselbe Botnetz.“
www.proofpoint.de