Der Dateianhang von jüngsten Emotet-Mails
war fehlerhaft und das Öffnen durch Opfer führte nicht
zu einer Infektion durch Schadcode, wie Sicherheitsforscher von
Cryptolaemus herausgefunden haben. Nun haben die Drahtzieher der
weltweit abermals durchstartenden Kampagne den Fehler behoben und
Emotet baut seine Präsenz aus.
Emotet taucht seit Anfang 2022 wieder vermehrt auf und infiziert
Windows-PCs. Im Februar sollen Sicherheitsforscher von Kaspersky
rund 3000 Mails mit Emotet im Anhang beobachtet haben, im März
sollen es sogar 30.000 gewesen sein, mit steigender Tendenz. Ein
ausgebautes Botnet, das Installer jetzt auf 64-Bit-Basis verteilt,
soll als Basis dienen.
Im Anhang von Betrügermails soll sich in der aktuellen Kampagne
ein passwortgeschütztes Zip-Archiv befinden. In der E-Mail
steht das Passwort. Wird der Anhang geöffnet, befindet sich
darin eine vermeintliche Word-Datei, die in Wirklichkeit eine Windows-Dateiverknüpfung
(LNK) ist.
Laut
Cryptolaemus sollte eigentlich nach einem Doppelklick ein VBS-Skript
starten, um den Schadcode auf Computer zu laden. Dies ist aufgrund
einer fehlerhaften Verknüpfung geschehen. Dieser Fehler soll
mittlerweile behoben worden sein und Emotet-Infektionen funktionieren
wieder.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover
· EDV-Beratung · Linux · Novell · Microsoft ·
Seminar · IT-Consult · Netzwerk · LPIC · CLE
|