Informationen vom 27./28.01.2021
Allgemeine Informationen zu Emotet
Technische Informationen (insb. IP-Adressen von C2-Servern)
Nachfolgend finden sich (fast) täglich aktualisierte technische Details rund um Emotet.
Dabei handelt es sich insbesondere um die aktuellen IP-Adressen der Command-and-Control (C2) Server. Diese IP-Adressen sollten, sofern möglich, blockiert/gefiltert werden:
Weiterführende Informationen
- Statische Analyse von bösartigen Makros in Office-Dokumenten (am Beispiel der Schadsoftware Emotet)
- Emotet, Trickbot, Ryuk – ein explosiver Malware-Cocktail (Quelle: Thomas Hungenberg, CERT-Bund)
- Defending Against Emotet (Quelle: Wilbur Security)
- Mitigating Emotet (Quelle: abuse.ch)
- Erfahrungen mit Emotet im Hochschulumfeld (Vortrag von TU Kaiserslautern/Uni Duisburg-Essen auf der 71. DFN-Betriebstagung)
- Emotet’s Central Position in the Malware Ecosystem (Quelle: Sophos)
- How to Respond to Emotet Infection (FAQ) (Quelle: unsere Kollegen von JPCERT/CC)
- Analysis of a New Emotet Maldoc with VBA Downloader (Quelle: security-soup.net)
- Quick Post: Analyzing Maldoc with “Do While” Loop in VBA Downloader (Quelle: security-soup.net)
- Maßnahmen zum Schutz vor Emotet und gefährlichen E-Mails im Allgemeinen (Quelle: Allianz für Cyber-Sicherheit / BSI)
- One Emotet infection leads to three follow-up malware infections (Quelle: Brad Duncan)
- Emotet: Not your Run-of-the-mill Malware (Quelle: Gigamon Applied Threat Research)
- Emotet-Artefakte, gefunden auf einer kompromittierten WordPress-Instanz (Quelle: https://twitter.com/Secu0133)
- Ransomware: Erste Hilfe bei einem schweren IT-Sicherheitsvorfall (Quelle: BSI)
- What’s up, Emotet? (Quelle: unsere Kollegen von CERT Polska)
- Meet the white-hat group fighting Emotet, the world's most dangerous malware (Quelle: Catalin Cimpanu)
- Microsoft und Emotet: Makroschutz in Office 365 nur für Konzerne (Quelle: heise Security)
- Emotet JavaScript downloader (Quelle: Max Kersten)
- Understanding the relationship between Emotet, Ryuk and TrickBot (Quelle: Intel 471)
- Awaiting the Inevitable Return of Emotet (Quelle: Hornetsecurity)
- Emotet botnet is now heavily spreading QakBot malware (Quelle: BleepingComputer)
- Emotet malware now steals your email attachments to attack contacts (Quelle: BleepingComputer)
- A Comprehensive Look at Emotet’s Summer 2020 Return (Quelle: Proofpoint)
- Case Study: Emotet Thread Hijacking, an Email Attack Technique (Quelle: Unit 42/Palo Alto Networks)
- Emotet Malware: CISA Alert (AA20-280A) (Quelle: Cybersecurity and Infrastructure Security Agency, CISA)
- Case study: the tale of one Emotet infection (Quelle: unsere Kollegen von CERT-EE)
- Emotet Illuminated: Mapping A Tiered Botnet Using Global Network Forensics (Quelle: Lumen Technologies)
- Behind the scenes of the Emotet Infrastructure (Quelle: NTT)
- Back from vacation: Analyzing Emotet’s activity in 2020 (Quelle: Cisco Talos)
- Evolution of Emotet: From Banking Trojan to Malware Distributor (Quelle: The Hacker News)
- Everything You Wish Your Parents Told You About Emotet (Quelle: The Swanepoel Method)
- The chronicles of Emotet (Quelle: Kaspersky Lab)
- From A to X analyzing some real cases which used recent Emotet samples (Quelle: VinCSS)
- Wireshark Tutorial: Examining Emotet Infection Traffic (Quelle: Brad Duncan, @malware_traffic)
- Restricting or blocking Office 2016/2019 macros with Group Policy (Quelle: 4sysops)
Rechtliche Informationen
- Der Feind in meinem Netz - Die Melde- und Benachrichtigungspflichten aus Artikel 33, 34 DSGVO im Zusammenhang mit Emotet-Angriffen, 2-teiliger Artikel aus dem DFN-Infobrief Recht