Emotet – gefährlicher Trojaner wirkt harmlos

Emotet - gefährlicher Trojaner wirkt harmlos

Emotet – so heißt ein Trojaner, der seit einigen Wochen verstärkt im Umlauf ist. Wie so häufig bei Schadprogrammen kommt er per E-Mail auf das eigene System. Das Vorgehen der Kriminellen ist dabei perfide. Denn eine täuschend echt wirkende E-Mail mit einem Anhang kommt in den Mailkasten. Der arglose Empfänger klickt den Anhang an. Trotz aller Vorsichtsmaßnahmen sind offenbar bereits Schäden in Millionenhöhe entstanden. Denn die gefährliche Malware dringt nicht nur auf privat genutzt Geräten in das System, sondern infiziert ganze Unternehmen. Auf eine entsprechende Gefahr weist inzwischen unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI) hin.

Was macht Emotet so gefährlich?

Der Trojaner nutzt Adressbücher aus infizierten Accounts. Daher wirken E-Mails täuschend echt. Die Software liest Adressen aus, nutzt teilweise sogar korrekte Anreden oder neutralisiert diese gekonnt. So ist der Absender scheinbar echt. Auch der E-Mail-Text weckt Interesse. Häufig wird eine korrigierte Rechnung oder Korrektur im Anhang angekündigt oder es gibt einen Anhang zu einem Streitfall, wie mit einem bestimmten Kunden nun zu verfahren ist. Das Interesse des Empfängers ist geweckt. Er klickt auf den authentisch wirkenden Anhang. Bisher handelt es sich dabei fast immer um ein Word-Dokument. Es kann aber auch andere Varianten geben. Beim Word-Dokument folgt eine Abfrage, ob der Empfänger Makros zulassen will. Bestätigt er diese Abfrage, infiziert im Hintergrund Emotet den Rechner.

Experten sprechen von einem Spear-Angriff (Speerangriff), weil die E-Mails anders als beim Phishing nicht wahllos, sondern „gezielt“ adressiert zu sein scheinen. Das Ausmaß des Schadens ist jedoch so groß, dass einzelne Medien bereits plakativ von „Dynamit-Angriffen“ sprechen.

Nicht nur ohne Backup sind die Folgen von Emotet kritisch

Anfangs scheint alles ganz normal. Aber der Trojaner kann wesentliche Folgen haben:

  • Er liest das Adressbuch aus und schickt infizierte Mails an die Adressen.
  • Er lädt weitere Schadensprogramme nach.
  • Er liest Passwörter aus.
  • Er verschlüsselt den Rechner mit einer Erpressungssoftware.

Ohne Datensicherung ist es schwer, die Infizierung zu beseitigen. Die Folgen sind in der Wirtschaft teilweise so heftig, dass einzelne Unternehmen tagelang mit dem Wiederaufbau der IT beschäftigt sein sollen. Das BSI hat entsprechende Hilfestellungen bei einer Infizierung veröffentlicht (Anmeldung ist erforderlich).

Abwehrmaßnahmen gegen Emotet

Die größte Gefahr geht vom Nutzer aus. Denn ohne Klick auf den Anhang und – bisher – ohne Bestätigung für Makros geschieht nichts. Der Bundesdatenschutzbeauftragte Ulrich Kelber propagiert in einem Interview:

„Und gegen Angriffe schütze ich mich nicht nur technisch, sondern auch nach dem GMV-Prinzip – ich nutze also den gesunden Menschenverstand, bevor ich den Anhang einer Nachricht öffne.“

Allerdings sollte sich niemand leichtfertig in Sicherheit wiegen. Denn die Angriffe sind so gut gemacht, dass selbst erfahrene Nutzer zweimal hinsehen müssen. Daher sind neben dem Prüfen, ob Anhänge wirklich echt erscheinen bzw. tatsächlich vom Absender stammen, weitere Schutzmaßnahmen wie ein aktuelles Antivirenprogramm, eine Firewall sowie neueste Softwareversionen und regelmäßige Datensicherungen zwingend erforderlich.

Weitere Informationen

Aufgaben eines Datenschutzbeauftragten

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


Die aktuellsten telespiegel Nachrichten
Neues High-End-Smartphone – das steckt hinter dem Motorola Signature

Neues High-End-Smartphone

Das steckt hinter dem Motorola Signature

Vor wenigen Tagen wurde das Motorola Signature vorgestellt. Es ist das erste echte High-End-Smartphone des Herstellers seit vielen Jahren. Das Signature zeichnet sich durch ein edles Pantone-Design, eine lange Akkulaufzeit und einen exklusiven Concierge-Service aus. […]

Nutzung des Glasfasernetzes – Urteil für Stärkung der Verbraucherrechte

Update

BGH bestätigt 24 Monate Laufzeit bei Glasfaser

Die Vertragslaufzeit darf bei Glasfaseranschlüssen nicht erst ab Freigabe des Anschlusses beginnen. Denn der Ausbau dauert teilweise bis zu einem Jahr. Mit diesem Urteil werden die Verbraucherrechte gestärkt, da Verbraucher nicht länger als zwei Jahre an einen Anbieter gebunden sein dürfen. […]

Digitale Marktplätze für Gamer – So funktionieren Handel und Plattformen

Digitale Marktplätze für Gamer

So funktionieren Handel und Plattformen

Digitale Marktplätze bieten Gamern neue Möglichkeiten, ihre Spielerfahrungen zu erweitern. Diese Plattformen ermöglichen den Kauf und Verkauf von Spielkonten und virtuellen Gütern. Trotz der Vorteile gibt es auch Risiken, die beachtet werden sollten. […]

CCC-Kongress 2025 – Europas digitale Abhängigkeit als Schlüsselfrage

CCC-Kongress 2025

Europas digitale Abhängigkeit als Schlüsselfrage

Der diesjährige 39C3 zeigte speziell, wie kritisch Europas digitale Abhängigkeit ist. Bei der Veranstaltung wurde deutlich, dass digitale Selbstbestimmung, Künstliche Intelligenz und IT-Sicherheit neu gedacht werden müssen. Dafür wurden konkrete Auswege aufgezeigt. […]