Laut Sicherheitsforschern von Cryptolaemus war der Dateianhang von früheren Emotet-Mails fehlerhaft. Das führte dazu, dass selbst durch das Öffnen von Anhängen keine Infektion mit dem Schadcode möglich war. Dem Kopf von Emotet war es aber möglich, den Fehler wieder geradezubiegen und den Schadcode erneut scharf zu stellen. Nun verteilt sich Emotet wieder fleißig per Mail.
Anfang des Jahres gab es wieder kleinere Fälle von Emotet-Infektionen. Laut Kaspersky konnte man im Februar etwa 3000 Mails mit Emotet-Anhang finden. Im März lag diese Zahl bereits bei über 30.000 und ein Ende ist nicht in Sicht. Ein Botnet dient als Basis für die weltweite Ausbreitung.
Die Mails von Emotet enthalten ein Zip-Archiv, welches durch ein Passwort geschützt ist. Das benötigte Passwort steht in der E-Mail. Öffnet man nun den Anhang, findet man eine vermeintliche Word-Datei, welche in Wirklichkeit eine Windows-Dateiverknüpfung (LNK) ist. Durch einen Doppelklick startet ein VBS-Skript, welches den Schadcode direkt auf den betroffenen Computer lädt.
Eine Liste der Dateinamen von Emotet-Anhängen wurde durch Sicherheitsforscher von Cofense veröffentlicht:
– form.zip
– Form.zip
– Electronic form.zip
– PO 04252022.zip
– Form – Apr 25, 2022.zip
– Payment Status.zip
– BANK TRANSFER COPY.zip
– Transaction.zip
– ACH form.zip
– ACH payment info.zip
Normalerweise verbreitet sich Emotet über Betrüger-Mails auf Computern. Die Kriminellen spionieren oft im Vorfeld die betroffenen Unternehmen aus, um an möglichst viel Interna zu gelangen. So wird in den Mails bspw. von internen Projekten gesprochen, um glaubhafter für die Mitarbeiter zu wirken. Dadurch klicken Mitarbeiter viel eher auf die infizierten Dateianhänge.