Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Bin ich mit Emotet infiziert? EmoCheck deckt Infizierung auf!

M.Sc. Chris Wojzechowski

Bin ich mit Emotet infiziert? Die erfolgreichste Malware Familie bereitet Unternehmen, Privatpersonen und Organisationen seit 2018 Kopfschmerzen. E-Mails im eigenen Namen, abgeflossene Daten, gut aussehende E-Mails. Bei einem Befall stellen sich viele Fragen – häufig aber, ob es Emotet ist oder eine andere Schadsoftware. EmoCheck is ein Werkzeug vom Japan CERT (Computer Emergency Response Team) und ermöglicht die Feststellung einer Infizierung.

Emotet verteilt sich über Phishing Mails mit Word Anhang

Neu ist die Angriffsart von Emotet gewiss nicht. Aber sie ist besonders gut gemacht. Der Betreff der unterschiedlichen Emotet Mails reicht von einer angeblichen Rechnung, Versandbenachrichtigungen, einer Einladung zu einer Party oder gar mit Informationen rund um das Coronavirus. Einmal infiziert, nutzt die Schadsoftware das eigene Konto um weitere, sogenannte Dynamite Phishing Mails zu versenden. Diese Masche ist vor allem sehr erfolgreich. Das Bundesamt für Sicherheit in der Informationstechnik warnt mehrfach. Mit Emotet alleine ist es jedoch nicht getan. Im Hintergrund wird weitere Schadsoftware wie z.B. Trickbot und Ryuk heruntergeladen und ausgeführt.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Bin ich mit Emotet infiziert? Jetzt den EmoCheck durchführen!

Emotet zeichnet sich unter anderem dadurch aus, dass nach der Infizierung ein semi-zufälliger Ordner angelegt wird. Diesen findet ihr unter %LocalAppData%. Er ist nur semi-zufällig, da er aus zwei Wörtern des folgendes Pools zusammengewürfelt wird:

duck, mfidl, targets, ptr, khmer, purge, metrics, acc, inet, msra, symbol, 
driver, sidebar, restore, msg, volume, cards, shext, query, roam, etw, mexico, basic, url, createa, blb, pal, cors, send, devices, 
radio, bid, format, thrd, taskmgr, timeout, vmd, ctl, bta, shlp, avi, exce, dbt, pfx, rtp, edge, mult, clr, wmistr, ellipse, vol,
 cyan, ses, guid, wce, wmp, dvb, elem, channel, space, digital, pdeft, violet, thunk

Wie in dem unteren Bild zu sehen, ist Emotet im „symbolguid“ Ordner installiert. Beide Wörter finden sich im oberen Pool wieder.

Ein mit Emotet infizierter Rechner. Bin ich mit Emotet infiziert? EmoCheck verrät es!
Ein mit Emotet infizierter Rechner. Bin ich mit Emotet infiziert? EmoCheck verrät es! (Quelle: Bleepingcomputer.com)

 

Um die Infizierung nicht händisch durchzutesten, kann EmoCheck verwendet werden. Das Tool kann einfach heruntergeladen werden. Gerne auch aus dem GitHub Repository. Ist die Datei heruntergeladen, einfach entpacken und öffnen. Hat man das Werkzeug einmal losgetreten, erhält man im Terminal einen Alarm. Anschließend kann man die Prozess ID ablesen und den Ort, wo sich Emotet eingenistet hat.

EmoCheck verrät, ob eine Infizierung mit Emotet stattgefunden hat.
EmoCheck verrät, ob eine Infizierung mit Emotet stattgefunden hat. (Quelle: Bleepingcomputer.com)

 

Diese Information wird auch in ein Logfile geschrieben. Das findet ihr dort, wo die ausgeführte emocheck.exe liegt. Dort ist die Datei vorrangig nach yyyymmddhhmmss sortiert. Bei einer positiven Infizierung sollte unverzüglich der Task Manager geöffnet und der Prozess gekillt werden. Anschließend ist ein Antivirenscan der Maschine stark empfehlenswert.  Das kleine Werkzeug ist praktisch für Netzwerkadministratoren. Hier kann es in den Login Prozess eingebunden werden. Infizierte Maschinen lassen sich so schnell identifizieren und ein größerer Ausbruch sich verhindern.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin einer von zwei Geschäftsführern der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.