com!-Academy-Banner
Malware

Emotet vermehrt sich über Nachbar-WLAN

von - 11.02.2020
Bug auf Computer-Chip
Foto: archy13 / shutterstock.com
Eine neue Variante des Emotet-Trojaners soll sich über benachbarte WLAN weiterverbreiten können. Mittels Brute-Force-Attacken versucht der Schädling zudem, gesicherte Netzwerke zu knacken.
WiFiSpreader
Das ist der Verbreitungsweg der frisch entdeckten Emotet-Variante
(Quelle: Binary Defense )
Die ursprünglich als Online-Banking-Trojaner gestartete Malware Emotet beweist erneut ihre Wandlungsfähigkeit. Denn nun sind Versionen aufgetaucht, die eine WLAN-Wurmkomponente enthalten. Über diese kann der Trojaner in benachbarte, ungesicherte oder schlecht geschützte drahtlose Netze eindringen und sich so weitere Opfer suchen, berichtet der US-amerikanische Cybersecurity-Lösungsanbieter und SOC-Betreiber (Security Operations Center) Binary Defense in einem Blog-Beitrag.

Rohe Gewalt

Die kürzlich entdeckte Emotet-Variante verwendet "wlanAPI.dll", um WiFi-Netze rund um einen bereits infizierten Rechner mit eingeschalteter WLAN-Komponente aufzuspüren. Dabei hat der Emotet-Abkömmling es einerseits auf offene Netze abgesehen. Andererseits versucht er auch mittels Brute-Force-Attacken die Passwort-gesicherte WLANs zu knacken.
Hat Emotet sich einmal erfolgreich verbunden, begibt der Trojaner sich auf die Suche nach weiteren Windows-Rechnern, um diese zu infizieren. Dort wird erneut ein Brute-Force-Angriff gestartet, um das Adminstrator-Passwort in Erfahrung zu bringen. Hat er dieses geknackt, logt er sich ein und installiert einen neuen Dienst, der unter der Bezeichnung "Windows Defender System Service" läuft. Letzterer dient ihm als Versteck, um möglichst lange unerkannt in eine IT-Umgebung abzutauchen und so auf weitere Befehle seiner Urheber zu warten.
Da die neue Variante von Emotet offensichtlich mithilfe von Brute-Force-Verfahren die Passwörter von WLAN-Routern hackt, empfehlen die Analysten von Binary Defense, die Zugangsgeräte mit komplexen Passwörtern zu sichern.
Verwandte Themen