Emotet ist zurück

Bild: ©MaksymFilipchuk/stock.adobe.com

Bereits im Februar 2020 berichteten wir von einem Cyberangriff mit dem Trojaner Emotet auf das Berliner Kammergericht. Mehr als 160 Tage nach der letzten bekannten Verbreitung der Schadsoftware konnten Sicherheitsforscher der US-amerikanischen Cybersecurity-Firma Proofpoint nun die Rückkehr der Malware bestätigen. Bis Freitag (17. Juli) war das Unternehmen in der Lage, mehr als eine viertel Million neue E-Mails mit Emotet als Payload zu beobachten. Die Hackergruppe TA542 (Threat Actor 542), die offenbar hinter der aktuellen Kampagne steht, attackiert dabei verschiedene Branchen in den USA und Großbritannien. Emotet beherrschte lange weltweit die Schlagzeilen, wenn es um Cybersicherheit ging. Doch in den letzten Monaten wurde es ruhig um die Malware. Und fast sah es so aus, als wäre die akute Bedrohung bereits gebannt, aber nun kehrt die Schadsoftware zurück. Cyberkriminelle der Gruppe TA542 versendeten im Rahmen einer Kampagne bis vergangenen Freitag bereits über 250.000 E-Mails, die Emotet als Payload nutzen. Die Angriffe, die mittels englischsprachiger Köder durchgeführt werden, gelten verschiedenen Industriezweigen in den USA und Großbritannien. Versendet werden die Nachrichten mit präparierten Word-Dateianhängen bzw. beinhalten URLs, die auf solche präparierten Word-Dokumente verweisen. Bekannt als vielseitig einsetzbare und aggressive Bedrohung, verfügten frühe Versionen von Emotet lange Zeit über ein Banking-Modul, mit dessen Hilfe Cyberkriminelle betrügerische Überweisungen tätigen konnten. Daher wurde die Malware auch jahrelang als Banking-Trojaner klassifiziert. Spätere Versionen von Emotet jedoch luden nicht mehr das eigene Banking-Modul, sondern stattdessen Banking-Malware von Drittanbietern. In jüngerer Zeit beobachtete Proofpoint Emotet-Payloads von Drittanbietern wie Qbot, The Trick, IcedID und Gootkit. Darüber hinaus lädt Emotet zudem seine Module für Spamming, Diebstahl von Zugangsdaten, E-Mail-Harvesting und zur Verbreitung in lokalen Netzwerken.

Das könnte Sie auch Interessieren

Bild: Wirestock / www.istockphoto.com
Bild: Wirestock / www.istockphoto.com
Monitoring für 
Tunnel und Brücken

Monitoring für Tunnel und Brücken

Anwendungen, bei denen für Postionier-, Vermessungs- oder Überwachungsaufgaben große Distanzen mit hoher Genauigkeit und möglichst schnell gemessen werden sollen, gibt es viele. Laser-Distanzsensoren, die Entfernungen von 0,05 bis zu 500m auf den Millimeter genau und schnell erfassen, sind dann meist die richtige Wahl. Bewiesen haben sie das bei der Überwachung von
Tunnelgewölben oder beim Brückenmonitoring

Bild: RK Rose+Krieger GmbH
Bild: RK Rose+Krieger GmbH
Hubsäulensteuerung leicht gemacht

Hubsäulensteuerung leicht gemacht

Mit einem neuen Tool will RK Rose+Krieger den Anwendern der Antriebssteuerung MultiControl II die Konfiguration individueller Steuerungsprofile erleichtern. Statt per Handschalter erfolgt die Bedienung bequem über den PC. Die Software bietet nicht nur eine Vielzahl an Interaktionsmöglichkeiten mit der Steuerung. Sie erfüllt auch moderne Anforderungen an eine zeitsparende Inbetriebnahme, Fehlererkennung und Fernwartung.

Bild: Hekatron Vertriebs GmbH
Bild: Hekatron Vertriebs GmbH
Fernüberwachung von Brandmeldeanlagen wird leichter

Fernüberwachung von Brandmeldeanlagen wird leichter

Aufgrund rechtlicher Bedenken blickte manch ein Errichter oder Betreiber bisher skeptisch auf Lösungen wie die Fernüberwachung und -instandhaltung von Brandmeldeanlagen. Die neue Dienstleistungsnorm DIN EN 50710 ‚Anforderungen an die Bereitstellung von sicheren Ferndiensten für Brandsicherheitsanlagen und Sicherheitsanlagen‘ nimmt diese Sorge nun und lädt dazu ein, die Möglichkeiten des Fernzugriffs voll auszuschöpfen.