Fachleute bewerten diese Malware als die gefährlichste derzeit: Emotet. Wir erläutern die Gefahr und geben Tipps, wie man Emotet und andere Malware erkennen und sich dagegen schützen kann.
Emotet ist ein Trojaner, der MS Windows-Systeme befällt. Auf infizierten Systemen werden Kontakte, Korrespondenzen und Zugangsdaten/Passwörter ausgelesen und für die Weiterverbreitung genutzt. Im weiteren Verlauf der Infektion kann es zur Verschlüsselung des infizierten Systems und angeschlossener Geräte kommen. Aktuelle Emotet-bedingte Ausfälle an Hochschulen und anderen öffentlichen Einrichtungen scheinen auch durch Verschlüsselung verursacht zu sein.
Wir berücksichtigen aktuelle Infektionswege und Abläufe. Aber auch Angreifer lernen, passen ihre Angriffe an und werden professioneller. Die Tipps und weiterführenden Informationen werden wir bei Bedarf anpassen.
Sie erhalten eine (Spam-)E-Mail, die
Wenn Sie dem Link folgen und heruntergeladene/beigefügte Office-Dokumente öffnen, kann dies bereits zur Infektion Ihres Rechners führen. Bei nach Standardvorgaben eingestellten Office-Produkten (Excel, Word, Powerpoint, ..) werden Sie noch vor der Ausführung von Makros gewarnt. Lassen Sie dies beim leistesten Verdacht nicht zu!
Eine Infektion bleibt in der Regel zunächst unbemerkt. Im Hintergrund werden aber bereits E-Mails, Kontaktdaten und Passwörter ausgelesen und an Angreifer geschickt. Die Passwörter werden für Angriffe auf andere Rechner in Ihrem Netz verwendet, die Infektion kann sich so ohne Ihr aktives Zutun weiterverbreiten.
Weitere Schadsoftware, die - unter Umständen auch mit zeitlicher Verzögerung - Ihren Rechner und angeschlossene Laufwerke und Geräte verschlüsselt, wird unbemerkt auf Ihren Rechner geladen und ausgeführt.
Investieren Sie bei jeder Mail, die Sie zu einer Handlung auffordert, einen kurzen Check:
Wenn Sie nicht alle Fragen spontan bejahen können, sollten Sie die Anhänge nicht öffnen und Download-Links nicht folgen. Befolgen Sie bitte die unten stehenden Hinweise für den Verdachts- oder Infektionsfall.
Hilfestellung bieten auch die weiterführenden Links zum E-Mail-Betrug und Phishing-Erkennung am Seitenende.
Diese Tipps sollten stets befolgt werden - unabhängig vom Verdacht auf Schadsoftware:
Ist Ihnen der Absender persönlich bekannt, sollten Sie nachfragen, ob die E-Mail tatsächlich vom Absender stammt. Benutzen Sie dazu IMMER Ihre eigenen oder öffentlich verfügbare Kontaktdaten. Eine direkte Antwort per E-Mail würde einem Angreifer Ihre Adressdaten bestätigen.
Wenn die Herkunft unklar ist oder Sie mit dem Absender keinen Kontakt aufnehmen können oder wollen, können Sie diese E-Mail zur weiteren Abklärung an eine Vertrauensperson in Ihrem Bereich oder an uns weiterleiten. Lassen Sie uns die E-Mail bitte als Anlage an abuse@rub.de zukommen, damit wir auch die sogenannten E-Mail-Header analysieren können.
Bereits als schädliche erkannte Makros und Viren werden seit Jahren bei der Annahme von E-Mails gefiltert. Die Stabsstelle für Informationssicherheit hat im Dezenber 2019 eine erweiterte E-Mail- und Netzfilterung schädlicher Inhalte im Emotet-Kontext in die Wege geleitet, Beschäftigte über die Bedrohungslage informiert und eine Arbeitsgruppe mit Verantwortlichen von IT.Services und NOC initiiert. Die Verantwortlichen arbeiten mit Hochdruck an Maßnahmen zur Vorsorge und Schadensabwehr.
An der RUB werden E-Mails mit bereits bekanntem Schadcode oder bekannten gefährlichen Download-Links blockiert und abgewiesen. Zentral von IT.Services administrierte Rechner in der Verwaltung und anderen Einrichtungen sind nach Möglichkeit so eingestellt, dass potentiell gefährliche, aktive Inhalte (sogenannte Makros) nicht ausgeführt werden dürfen.
Das Hochschulrechnernetz ist über sogenannte VLANs in verschiedene, mitunter kleinteilige Segmente aufgeteilt. Diese Maßnahme vermeidet eine großflächige Verbreitung der Infektion durch Ausnutzen von Schwachstellen.
Wer den zentralen Fileservice (z.B. Netapp- oder UV-Ffiler-Laufwerke) nutzt, ist gegen großflächige Verschlüsselung abgesichert, sofern man dieSnapshot-Option gebucht hat. Bitte überprüfen Sie gegebenenfalls Ihren Fileshare-Auftrag. Auch der von IT.Services angebotene Backup-Dienst für Server sichert Backup-Daten gegen Verschlüsselung.
Die Filterung und weitere technische Maßnahmen greifen nur bei bereits als schädlich klassifzierten Dokumenten und Links. Da die Angreifer den Schadcode, Dokumente und Links immer wieder verändern, können technische Lösungen immer nur mit Zeitverzug angepasst werden.
Die letzte Hürde sind Sie als Nutzer von E-Mail-Diensten. Bitte beherzigen Sie die folgenden Empfehlungen:
Anleitungen finden Sie auf unserer Themenseite zur sicheren Konfiguration.
Wenn Sie ein verdächtiges Dokument geöffnet oder ausgeführt haben und jetzt unsicher sind, sollten Sie eine Vertrauensperson in Ihrem Bereich, das Servicecenter von IT.Services oder uns benachrichtigen. Schicken Sie uns die verdächtige E-Mail - nach Möglichkeit als Anlage - zur weiteren Analyse an abuse@rub.de.
Zur Vermeidung weiterer Infektionen sollten Sie die Netzwerk-Anbindung (Hochschulrechnernetz, Eduroam, sonstige Internetanbindungen) Ihres Rechners kappen, bis Entwarnung kommt.
Erhalten Sie Nachricht, dass in Ihrem Namen E-Mails verschickt werden, die nicht von Ihnen veranlasst sind, kann dies auf harmlose Adress-Sammelei aber auch auf einen Emotet-Befall hinweisen. Bitte kontaktieren Sie uns zur weiteren Abklärung.
Wie man gefälschte E-Mails erkennen kann, kurze Lernvideos und Tipps zu Spam- und Phishing-Mails auf mobilen Geräten zeigen unsere Themenseiten:
E-Mail-Betrug
Top-Tipps zur Informationssicherheit
Die zur Initial-Infektion verschickten Emotet-Mails haben derzeit alle den gleichen Aufbau: Der Absendername (Anzeigename/Displayname) gehört zu einem bekannten E-Mail-Kontakt/Kollegen/Geschäftspartner - die verwendete Absender-Adresse ist aber jemand anderes (ein anderes Emotet-Opfer). Der E-Mail-Text enthält eine Original-Mail, die man selbst an den Absender verschickt hatte, und die Antwort auf diese Original-Mail. Beispiele solcher E-Mails zeigt unsere Meldung vom 19.12.2019: Vermehrt Angriffe auf öffentliche Einrichtungen.
Besondere Gefahr besteht bei der Analyse eines Geräts durch den Administrator. Meldet sich ein Administrator an einem infizierten Gerät an, das noch mit dem Internet verbunden ist, können mit seinen Zugangsdaten alle von ihm administrierten Geräte infiziert werden.
Wichtige Hinweise für eine sichere Administration und Analyse von Vorfällen finden sich unter Hinweisen für Admins.
Bei (Emotet-)Infektionen ist das Risiko von Datenschutzverletzungen zu analysieren. Erläuterungen finden sich auf der Infoseite zu Datenpannen.
Bildquellen:
pixabay.de | geralt