Sehr geehrte Damen und Herren,
wir möchten Sie heute vor einem sich derzeit im Umlauf befindlichen Lösegeld-Trojaner warnen, der in seiner Funktionsweise dem sogenannten „Emotet-Virus“ ähnelt.
Konkret handelt es sich bei dem neuartigen Trojaner um eine Schadsoftware, die folgendermaßen agiert:
Potentielle Empfänger (Sie selbst oder Ihre Mitarbeiter) erhalten E-Mails von bekannten Absendern, mit denen Sie oder Ihre Mitarbeiter in der Vergangenheit schon einmal in Kontakt standen. Die Inhalte dieser E-Mail sehen zwar authentisch aus, sind aber erfunden.
Aufgrund der korrekten Angabe der Namen und Mailadressen von Absender und Empfänger in Betreff, Anrede und Signatur wirken diese Nachrichten auf den ersten Blick authentisch und echt. Diese E-Mail enthält einen infizierten Anhang (aktuell eine Word Datei).
Durch Öffnung des Anhangs wird das Schadprogramm mittels eines sogenannten „Makros“ auf das eigene System geladen. Dadurch werden sowohl personen- als auch unternehmensbezogene Daten von der Schadsoftware verschlüsselt und somit dem eigenen Zugriff entzogen.
In der Folge erhalten die betroffenen Systeme dann weitere E-Mails, in welchen für die Entschlüsselung oder Freigabe ein Lösegeld (durch Zahlung mit Bitcoins) gefordert wird.
Empfehlung:
Bitte weisen Sie alle Mitarbeiter mit einer Firmen E-Mailadresse auf folgendes hin:
Prüfen Sie auch bei bekannten Absendern vor dem Öffnen einer Datei – insbesondere wenn der betreffende Vorgang schon einige Zeit unbearbeitet war, die Angelegenheit erledigt ist oder der Absender nicht mehr zuständig oder im Unternehmen ist-, ob diese E-Mail tatsächlich von dem bekannten Absender versendet wurde.
Schauen Sie sich zu diesem Zweck die E-Mail-Adresse des Absenders genau an. Oftmals stimmt hier nur der erste Teil, während ab „@“ ein unbekannter Zusatz folgt.
Sollte ein Anhang im Eifer des Gefechtes doch einmal geöffnet werden, kann es vorkommen, dass nochmals eine aktive Zustimmung des Nutzers eingefordert wird. Diese sollte in keinem Fall erteilt werden.
Ergänzend empfehlen wir die Hinweise des Bundesamtes für Sicherheit in der Informationstechnik über „Essentielle Vorsorgemaßnahmen“ vor Schadsoftware
Hier werden folgende Sicherungsvorschläge unterbreitet:
- Erstellung von Sicherheitskonzepte und Notfallpläne,
- Netzwerk-Segmentierung und strikte Rechte-Trennung im Active Directory
- vollständige Backup-Strategie inkl. Offline-Backups
- Patch-Management verifizieren
- Umsetzung von Logging-Strategie bei Firewalls
Weitere Einzelheiten finden Sie hier:
Aus unserer Sicht ist insbesondere die genannte Logging Strategie notwendig, da so effizient und sicher nachvollzogen werden kann, ob eine Verschlüsselung von Daten tatsächlich stattgefunden hat.
Gerne stehen wir Ihnen bei Rückfragen auch telefonisch zur Verfügung.