Key Takeaways
- Mehrere Sicherheitsanbieter haben das Wiederauftauchen der potenten Emotet-Malware entdeckt.
- Die neue Emotet-Variante verfügt über ein Modul, das entwickelt wurde, um im Google Chrome-Browser gespeicherte Kreditkarteninformationen zu stehlen.
-
Sicherheitsexperten nutzen diese Gelegenheit, um Menschen daran zu erinnern, keine vertraulichen Informationen in ihren Webbrowsern zu speichern.
Es mag bequem sein, aber das Speichern von Passwörtern und anderen vertraulichen Informationen in Ihrem Browser ist keine gute Idee, warnen Sicherheitsexperten.
Anfang dieser Woche bekamen mehrere Sicherheitsanbieter Wind vom Wiederauftauchen des gefährlichen Emotet-Botnetzes, nachdem es im Jahr 2021 in einer globalen Operation abgesch altet wurde, an der mehrere Länder unter der Führung von Europol und den USA beteiligt waren neue Emotet-Variante, Proofpoint stellte fest, dass sie ein neues Modul enthält, das entwickelt wurde, um Kreditkartendaten zu extrahieren, die im Webbrowser des Opfers gespeichert sind.
"Zu unserer Überraschung war [das neue Emotet-Botnetz] ein Kreditkartendieb, der ausschließlich auf den Chrome-Browser abzielte", twitterte Proofpoint. "Sobald die Kartendaten gesammelt wurden, wurden sie auf [von Cyberkriminellen kontrollierte Angriffsserver] exfiltriert."
Zurück von den Toten
Charles Everette, Director of Cyber Advocacy bei Deep Instinct, teilte Lifewire per E-Mail mit, dass Emotet, eine der produktivsten Malware-Varianten seit 2014, jetzt einige neue Tricks und Angriffsvektoren in seinem Arsenal hat.
"Eines der besorgniserregenderen Verh altensweisen, die die Bedrohungsforscher von Deep Instinct herausfanden, war [Emotets] gesteigerte Effektivität beim Sammeln und Verwenden gestohlener Zugangsdaten", betonte Everette.
Obwohl Emotet immer noch viele der gleichen Angriffsvektoren verwendet, die es zuvor ausgenutzt hat, sagte Everette, dass diese Angriffe jetzt raffinierter sind und einige sogar Standard-Sicherheitstools umgehen können.
"[Einige dieser Angriffe] sind nie zuvor gesehene Bedrohungen, was bedeutet, dass sie völlig unbekannt sind", sagte Everett. „In Kombination mit ihren neuen Verschleierungsfunktionen [und Funktionen wie den] Kreditkarten-Erntefunktionen von Chrome ist Emotet eine größere Bedrohung als je zuvor.“
Die Tatsache, dass die Malware insbesondere Chrome verfolgt, überrascht Dahvid Schloss, Managing Lead, Offensive Security, bei Echelon Risk + Cyber nicht. In einem E-Mail-Austausch mit Lifewire sagte Schloss, der Angriff scheine ein seit langem bestehendes Problem in Chrome auszunutzen.
"Es gibt ihn schon sehr lange – 2015 [war] das erste Mal, dass [ich sah], dass ein Artikel darüber geschrieben wurde", sagte Schloss. "Aber Chrome hat sich geweigert, es zu lösen, da sie angeben, dass ein Angreifer bereits auf dem Computer sein muss, um es auszunutzen."
Schloss erklärte das Problem, weil Chrome Daten, einschließlich Passwörter, vorübergehend in seinem zugewiesenen Speicherplatz im Klartext speichert.
"Wenn ein Angreifer den Speicher in eine Datei [herunterladen] könnte, könnte er die Informationen parsen, um nach gespeicherten Passwörtern sowie anderen interessanten Zeichenfolgen wie beispielsweise einer Kreditkartennummer [Nummer] zu suchen", erklärte Schloß.
Einfach zu identifizieren
Laut Deep Instinct war Emotet in den Jahren 2019 und 2020 produktiv und nutzte die vorherrschenden heißen Themen als Trick, um ahnungslose Opfer davon zu überzeugen, bösartige Phishing-E-Mails zu öffnen.
Um uns dabei zu helfen, eine Strategie zum Schutz vor der neuen Emotet-Variante zu finden, teilte Pete Hay, Instructional Lead beim Cybersicherheitstest- und Schulungsunternehmen SimSpace, Lifewire per E-Mail mit, dass sich sogar die neue Malware-Variante über eine Reihe verbreitet von Spear-Phishing-E-Mail-Angriffen ist "eine seltsam gute Nachricht."
"Die meisten Leute sind mittlerweile gut darin geworden, E-Mails zu identifizieren, die nicht ganz richtig erscheinen", argumentierte Hay. „Das Vorhandensein passwortgeschützter Archivdateien und E-Mail-Absenderadressen, die nicht mit den anderen in der E-Mail-Kette übereinstimmen, sind Elemente, die eine deutliche Warnmeldung auslösen sollten.“
Im Wesentlichen glaubte Hay, dass es ausreichen sollte, auf alle eingehenden E-Mails zu achten, um zu verhindern, dass die neue Emotet-Variante den anfänglichen H alt braucht, um Computer zu kompromittieren. „Was die Emotet-Bedrohung speziell gegen Chrome betrifft, wird der Wechsel zu Brave oder Firefox dieses Risiko eliminieren“, fügte Hay hinzu.
Schloss schlug jedoch vor, dass die beste Option für Benutzer, das Risiko zu beseitigen, dass ihre Browser Passwörter preisgeben, darin besteht, überhaupt keine vertraulichen Informationen in diesen Apps zu speichern, selbst wenn sie Chrome nicht verwenden.
"[Verwenden Sie stattdessen] eine starke Drittanbieter-App zur Speicherung von Privilegien wie LastPass… [die] es dem Benutzer ermöglicht, seine Passwörter und Kreditkartennummern sicher zu speichern, sodass er sie nicht schreiben oder speichern muss an gefährdeten Stellen", rät Schloss.