Emotet

Emotet-Beschreibung

Emotet Trojanisches Pferd Emotet begann vor etwa fünf Jahren als Bank-Trojaner, hat sich aber zu viel mehr entwickelt. Heutzutage ist es zu einem der gefährlichsten Botnets und Malware-Händler der Welt geworden. Um die Angriffe vollständig zu monetarisieren, lässt Emotet häufig neue Banktrojaner, E-Mail-Harvester, Selbstverbreitungsmechanismen, Informationsdealer und sogar Ransomware fallen.

Sicherheitsforscher stellten fest, dass die Bedrohungsakteure hinter Emotet ab Juni 2019 Sommerferien machten, in denen sogar die Kommando- und Kontrollaktivitäten (C2) eingestellt wurden. Als die Sommermonate zu Ende gingen, stellten die Sicherheitsforscher jedoch fest, dass die Aktivität der C2-Infrastruktur von Emotet zunahm. Ab dem 16. September 2019 ist Emotet mit einer neu belebten Spam-Kampagne, die sich auf Social Engineering stützt, bereits in vollem Gange.

Emotet zielt auf Computerbenutzer ab, indem es Spam-E-Mail-Kampagnen anlockt

Eine der genialsten und bedrohlichsten Methoden, mit denen Emotet-Opfer infiziert wurden, war der Diebstahl von E-Mail-Inhalten. Die Malware würde den Posteingang eines Opfers durchsuchen und vorhandene Konversationen kopieren, die dann in ihren eigenen E-Mails verwendet werden. Emotet zitiert die Körper von echten Nachrichten in einer "Antwort" auf die ungelesene E-Mail eines Opfers, um sie zum Öffnen eines mit Malware übersäten Anhangs zu verleiten, normalerweise in der Gestalt eines Microsoft Word-Dokuments.

Es braucht nicht viel Vorstellungskraft, um zu sehen, wie jemand, der eine Antwort auf ein laufendes Gespräch erwartet, auf diese Weise zum Narren gehalten werden kann. Durch die Nachahmung bestehender E-Mail-Konversationen, einschließlich Original-E-Mail-Inhalten und Betreff-Headern, werden die Nachrichten zudem viel zufälliger und sind für das Filtern durch Anti-Spam-Systeme schwieriger.

Interessant ist, dass Emotet die E-Mail, aus der Inhalte gestohlen wurden, nicht verwendet, um sie an ein potenzielles Opfer zu senden. Stattdessen wird die aufgehobene Konversation an einen anderen Bot im Netzwerk gesendet, der die E-Mail dann von einem völlig anderen Standort aus über einen vollständig separaten SMTP-Server für ausgehende Nachrichten sendet.

Laut Sicherheitsforschern verwendete Emotet gestohlene E-Mail-Konversationen in etwa 8,5 Prozent der Angriffsmeldungen vor der Sommerpause. Seit dem Ende der Ferienzeit hat diese Taktik jedoch an Bedeutung gewonnen und macht fast ein Viertel des gesamten ausgehenden E-Mail-Verkehrs von Emotet aus.

Cybercrooks setzen Emotet ein, um persönliche Daten zu stehlen

Die Werkzeuge, die Cyber-Betrügern zur Verfügung stehen, um persönliche Informationen von Computern zu stehlen, sind nahezu unbegrenzt. Es kommt nur so vor, dass Emotet eine Art von Malware-Bedrohung ist, die sich hervorragend dazu eignet, Massen-Spam-E-Mail-Kampagnen zu starten, die Malware verbreiten, die Daten von einem ahnungslosen Computerbenutzer stehlen soll. Die Funktionsweise von Emotet besteht darin, eine Hintertür für andere hochriskante Computerbedrohungen wie das Dridex-Trojaner-Pferd zu öffnen, mit dem mithilfe aggressiver Phishing-Techniken Daten von einem Computerbenutzer gestohlen werden sollen.

Wenn Emotet von der richtigen Art von Hacker oder Cyber-Betrüger verwendet wird, kann es dazu verwendet werden, einen Computer zu infiltrieren, um mehrere Malware-Bedrohungen zu laden und zu installieren. Die zusätzlich installierten Bedrohungen können jedoch gefährlicher sein, wenn sie eine Verbindung zu Command & Control-Servern (C & C) herstellen, um Anweisungen zum Ausführen auf dem infizierten System herunterzuladen.

Die Wirkungen von Emotet sollten niemals leicht genommen werden

In jedem Fall einer so weitreichenden Malware-Bedrohung wie Emotet sollten Computerbenutzer die erforderlichen Vorkehrungen treffen, um einen solchen Angriff zu verhindern. Auf der anderen Seite werden diejenigen, die von Emotet angegriffen wurden, die nötige Ressource finden wollen, um die Bedrohung sicher zu erkennen und zu beseitigen. Lässt man Emotet über einen längeren Zeitraum auf einem Computer laufen, steigt das Risiko, dass Daten gestohlen werden, exponentiell an.

Computerbenutzer, die möglicherweise die Beseitigung von Emotet verzögern oder die entsprechenden Vorsichtsmaßnahmen treffen, setzen die auf ihrem PC gespeicherten persönlichen Daten einem Risiko aus, das zu schwerwiegenden Problemen wie Identitätsdiebstahl führen kann. Darüber hinaus ist Emotet eine schwer zu erkennende Bedrohung. Hierbei handelt es sich in erster Linie um einen Prozess, der von einer aktualisierten Antimalwareressource oder -anwendung ausgeführt wird.

Computerbenutzer sollten stets vorsichtig sein, wenn sie E-Mails mit Anhängen öffnen, insbesondere solche, die Anhänge in Form von Microsoft Word-Dokumenten enthalten. Dies ist eine Methode, mit der Emotet Malware verbreitet.

Die Rückkehr von Emotet

Zu einem Zeitpunkt im Jahr 2019 waren die Befehls- und Kontrollserver von Emotet geschlossen, sodass die von der Bedrohung infizierten Systeme nicht mehr von den Tätern hinter Emotet kontrolliert werden konnten. Nicht allzu bald nach dem Herunterfahren der C & C-Server kam Emotet von den Toten zurück, wo Hacker nicht nur die Kontrolle über Emotet erlangten, sondern legitime Websites nutzten, um die Bedrohung durch Spam-Kampagnen zu verbreiten, indem sie zuerst die Websites hackten.

Die Entwickler von Emotet haben Berichten zufolge ungefähr 66.000 E-Mail-Adressen für über 30.000 Domain-Namen als Ziel ausgewählt. Viele dieser Domains gehören zu legitimen Websites, die gehackt wurden. Einige der legitimen Websites, die von den Machern von Emotet angegriffen wurden, sind die folgenden:

  • biyunhui [.] com
  • broadpeakdefense [.] com
  • charosjewellery [.] co.uk
  • customernoble [.] com
  • holyurbanhotel [.] com
  • keikomimura [.] com
  • lecairtravels [.] com
  • mutlukadinlarakademisi [.] com
  • nautcoins [.] com
  • taxolabs [.] com
  • think1 [.] com

Grundsätzlich werden wir mit zunehmender Zeit einen Anstieg der Malware-Infektionen feststellen. Wie Forscher von Cisco Talos bemerkten: "Wenn eine Bedrohungsgruppe verstummt, ist es unwahrscheinlich, dass sie für immer verschwunden ist." Verfahren oder neue Malware-Varianten, die eine vorhandene Erkennung verhindern können. "

Technische Informationen

Screenshots und andere Bilder

Emotet Image 1 Emotet Image 2

Deatils zum Dateisystem

Emotet erstellt die folgende(n) Datei(en):
# Dateiname Größe MD5 Zahl der erkannten Elemente
1 %WINDIR%\syswow64\licensefwdr.exe\licensefwdr.exe 131,072 3391006372b212ba0be34bf9cc47bb15 60
2 c:\users\vtc\downloads\8e8cmlbo6fx_lxfm3xki.exe 582,656 0d87835af614586f70e39e2dfdba1953 41
3 %WINDIR%\system32\guidsdefine.exe\guidsdefine.exe 231,424 8af726850d90d8897096429c8f677fb9 34
4 c:\users\vtc\downloads\xppvz6oh.exe 156,672 e7a1127484bbd79f4de0460ee92836fb 14
5 c:\windows\syswow64\ni6tj3f0c.exe 143,360 865eba9b4ee8e93f500232eae85899f9 14
6 c:\users\vtc\downloads\fcuthenucs_qzfm9unm.exe 230,400 fc620fb26d06a3f15e97fa438e47b4e3 13
7 c:\windows\syswow64\sw1bo.exe 139,264 6957fc973e45d6362c9508297840332c 13
8 c:\users\vtc\downloads\hh_u6zt3e3q_vmytcj.exe 239,616 0c12b6e792d5e395f1d0e8e00f2a906b 9
9 c:\users\vtc\downloads\8lqwejk6.exe 159,744 9ab8c51587e3a46950576c545d917e5f 8
10 c:\windows\syswow64\guidsripple.exe 143,360 954d6e95ef173331841a54b2bacbcd28 8
11 c:\users\vtc\downloads\z7w2_qj.exe 348,160 59dec5b309f882bd3b7b7f4db9de8810 7
12 c:\windows\syswow64\ripplepolic.exe 155,648 d3fe0e7a94cf8a04435ecd85d1a85227 7
13 c:\users\mark\211.exe 139,264 831bbafd3a5596994e3e5407e86a6ab0 6
14 c:\windows\syswow64\s9nevcf77pvpbcahes.exe 139,264 9f6d496199d712df75fea0d4f65a774d 6
15 c:\users\vtc\downloads\9tadwtpw5estit.exe 159,744 b25ec6e225cf6247dcb3810470ae86b7 5
16 C:\ProgramData\სკუმბრია.exe 782,336 35c973fee6e0f6fd1c9486d25d041c83 5
17 C:\ProgramData\ↇↂↂↂ自転車выпLXXX;ↇↂↂↂ;ЧыПبايسکل.exe 548,864 9d7b1ffdd0d6e8e43032b16dabcb52b4 5
18 c:\users\vtc\downloads\fu_nid7mlnsu.exe 151,552 fecc9b87f6adde022e2e7540469d9668 4
19 c:\users\vtc\downloads\td5g1cst.exe 223,232 d42dbba27dc711e5b4a3f4bf83967049 4
20 c:\users\vtc\downloads\cvedvfdyaj.exe 232,960 e60048bfaab06dcab844454c33ad5491 4
21 c:\users\vtc\downloads\aizz7dugmz_ddw.exe 241,152 149f8faf3bb1c3cbd1207c133715a480 2
22 c:\users\vtc\downloads\h7kg8jsthbc.exe 224,768 c6c70da245a63f7ae7052ebac3fb76c6 2
23 c:\users\vtc\downloads\troj_generic_ec086af0e56b97ea6b427f02f90def0897bb0fe578eed1d48bf33049e4c9d439.exe 403,456 536d98819ef25d5452ef802d4541bb46 1
24 c:\users\julius\downloads\bc117e6ae77ef72ad0131990943d7a8b3570f0eb9fbe9a7a41e7e43711e5f763.crdownload 409,600 83e70065bf06162895e73ce43f4fdb19 1
25 c:\users\julius\downloads\eb7f8d53312376570fbd1385b45d1ff3fab6faadfba6c3a3a6c9d30c5e31bb4d.crdownload 339,968 1f4a1df52756bd6ea855b47f039836ee 1
26 c:\users\julius\downloads\1be6989616522d6ae9b3c301e5f51f0ac0313dfc8497958c616a307cd09657fc.crdownload 339,968 991bd07e70c478affb777a3728942591 1
27 c:\users\julius\downloads\aba5311be7e0dfbfefdd1f545a701b4e81c9ad8790af6f58f827e6b54f3454e5.crdownload 409,600 a4d00e6314149af840bbbf7a70bf1170 1
28 c:\users\julius\downloads\a9a90901ee38e8a232e253f00b9fc9c0f0f58620ef6b7692e6dc7342a7317c1d.crdownload 409,600 6f68c6733db5e38ba4cd82d12e683696 1
29 C:\Windows\11987416.exe Nicht zutreffend
30 C:\Windows\System32\46615275.exe Nicht zutreffend
31 C:\Windows\System32\shedaudio.exe Nicht zutreffend
32 C:\Windows\SysWOW64\f9jwqSbS.exe Nicht zutreffend
33 C:\Users\\AppData \Local\Microsoft\Windows\shedaudio.exe Nicht zutreffend
34 C:\Users\\AppData\Roaming\Macromedia\Flash Player\macromedia\bin\flashplayer.exe Nicht zutreffend
Weitere Dateien

Registrierung-Details

Emotet erstellt den folgenden Registry-Eintrag oder die folgenden Registry-Einträge:
Regexp file mask
%APPDATA%\microsoft\vhmjoh\vhmjo.exe
%APPDATA%\SetingSync64.exe
%WINDIR%\System32\sysnet.exe
%WINDIR%\SysWOW64\HawaiiAppointment.exe
%WINDIR%\SysWOW64\nvapp.exe
%WINDIR%\SysWOW64\policsource.exe
%WINDIR%\SysWOW64\slsbthpan.exe

Haftungsausschluss der Webseite

Enigmasoftware.com ist nicht mit den in diesem Artikel genannten Malware-Erstellern oder -Distributoren verbunden, gesponsert oder zu diesen gehörend. Dieser Artikel sollte NICHT verwechselt oder in irgendeiner Weise mit der Werbung oder Billigung von Malware in Verbindung gebracht werden. Unsere Absicht ist es, Informationen in diesem Artikel bereitzustellen, die Computerbenutzern zeigen, wie sie mithilfe von SpyHunter und/oder manuellen Enfernungsanweisungen Malware erkennen und letztendlich von ihrem Computer entfernen können.

Dieser Artikel wird "wie besehen" bereitgestellt und darf nur zu Bildungszwecken verwendet werden. Wenn Sie den Anweisungen in diesem Artikel folgen, stimmen Sie dem Haftungsausschluss zu. Wir übernehmen keine Garantie dafür, dass dieser Artikel Ihnen hilft, die Malware-Bedrohungen auf Ihrem Computer vollständig zu entfernen. Spyware wird regelmäßig geändert. Daher ist es schwierig, einen infizierten Computer manuell zu reinigen.

Hinterlasse eine Antwort

Bitte verwenden Sie NICHT dieses Kommentarsystem für Support oder Zahlungsfragen. Für technische Supportanfragen zu SpyHunter wenden Sie sich bitte direkt an unser technisches Support-Team, indem Sie über SpyHunter ein Kunden-Support-Ticket öffnen. Für Rechnungsprobleme, leiten Sie bitte zu unserer "Rechnungsfragen oder Probleme?" Seite weiter. Für allgemeine Anfragen (Beschwerden, rechtliche Fragen, Presse, Marketing, Copyright) besuchen Sie unsere Seite "Anfragen und Feedback".