Alarmstufe rot: Trojaner Emotet ist wieder da!

https://blog.wdr.de/digitalistan/alarmstufe-rot-trojaner-emotet-ist-wieder-da/

Alarmstufe rot: Trojaner Emotet ist wieder da!

Kommentare zum Artikel: 6

Ein alter Bekannter ist wieder da: Emotet. Vor einigen Monaten hat der gefährliche Trojaner Krankenhäuser lahmgelegt. Aber auch Unternehmen, Kliniken, Behörden und Ministerien sind immer wieder Angriffsziel des tückischen Trojaners. Die Schad-Software will vor allem sensible Zugangsdaten ausspionieren –  kann aber, einmal installiert, nahezu beliebigen Schad-Code nachladen und so auch weiteren Schaden anrichten.

Trojaner sind Schadprogramme, die sich unbemerkt in ein Gerät einschleusen; Rechre: Pixabay

Trojaner sind Schad-Programme, die sich unbemerkt in ein Gerät einschleusen

Es war nur eine Frage der Zeit

Einige Monate war Ruhe. Die Kriminellen, die Emotet “betreiben”, haben sogar ausdrücklich versprochen, in der Corona-Krise keine Krankenhäuser anzugreifen. Aber in Expertenkreisen war man sich sicher: Es ist keine Frage, ob Emotet wiederkommt, sondern nur: wann.

Und jetzt ist es so weit: Seit dem Wochenende kursieren wieder im großen Stil E-Mails, die aus dem Emotet-Botnet kommen und eine ernste Bedrohung darstellen. Sicherheitsexperten in unterschiedlichen Unternehmen haben eine erste neue Angriffswelle entdeckt, zunächst in den USA und Großbritannien. Bereits über 80.000 Emotet-Mails wurden entdeckt, betroffen sind ausschließlich Windows-Rechner.

E-Mails mit Links oder Anhängen

An der eigentlichen Angriffsmethode hat sich nichts geändert: Emotet verschickt E-Mails, die einen Link enthalten – oder ein angehängtes Word-Dokument. Wer dieses Dokument öffnet und der Aufforderung nachkommt, die Makros zu aktivieren, macht den Weg frei für die Schad-Software. Emotet installiert sich dann selbständig und kann sogar Software nachladen – und alles Mögliche anstellen. Auch Erpressungen sind möglich.

Wer sich vor Emotet schützen will, muss wirklich aufpassen. Denn das Botnet generiert teilweise Antworten auf tatsächlich vorhandenen E-Mail-Verkehr. Bedeutet: Es kann passieren, dass Opfer eine E-Mail von einer Person erhalten, die sie tatsächlich kennen – als Antwort auf eine zuvor verschickte E-Mail. Emotet hat diese Methode bis zur Perfektion weiter entwickelt. Umso wichtiger, beim Öffnen angehängter Dokumente vorsichtiger zu sein.

Wurde ich schon mal gehackt?

Über den Autor

Jörg Schieb ist Internetexperte und Netzkenner der ARD. Im WDR arbeitet er trimedial: für WDR Fernsehen, WDR Hörfunk und WDR.de. In seiner Sendung "Angeklickt" in der Aktuellen Stunde berichtet er seit 20 Jahren jede Woche über Netzthemen – immer mit Leidenschaft und leicht verständlich.

6 Kommentare

  1. Quicktool zur Überprüfung, ob mein System betroffen ist:
    github . com/JPCERTCC/EmoCheck/releases
    Alles gut, wenn dort “No detection” erscheint.
    Falls nicht:
    github . com/ZiMADE/EmoKill/releases
    um ggf. Emotetprozesse zu beenden

Einen Kommentar schicken

Die mit * gekennzeichneten Felder müssen ausgefüllt werden.

Top