Emotet – gefährlicher Trojaner wirkt harmlos

Emotet - gefährlicher Trojaner wirkt harmlos

Emotet – so heißt ein Trojaner, der seit einigen Wochen verstärkt im Umlauf ist. Wie so häufig bei Schadprogrammen kommt er per E-Mail auf das eigene System. Das Vorgehen der Kriminellen ist dabei perfide. Denn eine täuschend echt wirkende E-Mail mit einem Anhang kommt in den Mailkasten. Der arglose Empfänger klickt den Anhang an. Trotz aller Vorsichtsmaßnahmen sind offenbar bereits Schäden in Millionenhöhe entstanden. Denn die gefährliche Malware dringt nicht nur auf privat genutzt Geräten in das System, sondern infiziert ganze Unternehmen. Auf eine entsprechende Gefahr weist inzwischen unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI) hin.

Was macht Emotet so gefährlich?

Der Trojaner nutzt Adressbücher aus infizierten Accounts. Daher wirken E-Mails täuschend echt. Die Software liest Adressen aus, nutzt teilweise sogar korrekte Anreden oder neutralisiert diese gekonnt. So ist der Absender scheinbar echt. Auch der E-Mail-Text weckt Interesse. Häufig wird eine korrigierte Rechnung oder Korrektur im Anhang angekündigt oder es gibt einen Anhang zu einem Streitfall, wie mit einem bestimmten Kunden nun zu verfahren ist. Das Interesse des Empfängers ist geweckt. Er klickt auf den authentisch wirkenden Anhang. Bisher handelt es sich dabei fast immer um ein Word-Dokument. Es kann aber auch andere Varianten geben. Beim Word-Dokument folgt eine Abfrage, ob der Empfänger Makros zulassen will. Bestätigt er diese Abfrage, infiziert im Hintergrund Emotet den Rechner.

Experten sprechen von einem Spear-Angriff (Speerangriff), weil die E-Mails anders als beim Phishing nicht wahllos, sondern „gezielt“ adressiert zu sein scheinen. Das Ausmaß des Schadens ist jedoch so groß, dass einzelne Medien bereits plakativ von „Dynamit-Angriffen“ sprechen.

Nicht nur ohne Backup sind die Folgen von Emotet kritisch

Anfangs scheint alles ganz normal. Aber der Trojaner kann wesentliche Folgen haben:

  • Er liest das Adressbuch aus und schickt infizierte Mails an die Adressen.
  • Er lädt weitere Schadensprogramme nach.
  • Er liest Passwörter aus.
  • Er verschlüsselt den Rechner mit einer Erpressungssoftware.

Ohne Datensicherung ist es schwer, die Infizierung zu beseitigen. Die Folgen sind in der Wirtschaft teilweise so heftig, dass einzelne Unternehmen tagelang mit dem Wiederaufbau der IT beschäftigt sein sollen. Das BSI hat entsprechende Hilfestellungen bei einer Infizierung veröffentlicht (Anmeldung ist erforderlich).

Abwehrmaßnahmen gegen Emotet

Die größte Gefahr geht vom Nutzer aus. Denn ohne Klick auf den Anhang und – bisher – ohne Bestätigung für Makros geschieht nichts. Der Bundesdatenschutzbeauftragte Ulrich Kelber propagiert in einem Interview:

„Und gegen Angriffe schütze ich mich nicht nur technisch, sondern auch nach dem GMV-Prinzip – ich nutze also den gesunden Menschenverstand, bevor ich den Anhang einer Nachricht öffne.“

Allerdings sollte sich niemand leichtfertig in Sicherheit wiegen. Denn die Angriffe sind so gut gemacht, dass selbst erfahrene Nutzer zweimal hinsehen müssen. Daher sind neben dem Prüfen, ob Anhänge wirklich echt erscheinen bzw. tatsächlich vom Absender stammen, weitere Schutzmaßnahmen wie ein aktuelles Antivirenprogramm, eine Firewall sowie neueste Softwareversionen und regelmäßige Datensicherungen zwingend erforderlich.

Weitere Informationen

Aufgaben eines Datenschutzbeauftragten

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


Die aktuellsten telespiegel Nachrichten
Der Black Friday steht vor der Tür – darauf müssen Verbraucher achten

Der Black Friday steht vor der Tür

Darauf müssen Verbraucher achten

In kurzer Zeit startet wieder der Black Friday. Verbraucher werden mit riesigen Rabatten angelockt. Einige der Angebote sind jedoch trügerisch. Daher sollten Käufer stets Ruhe und Vorsicht walten lassen und Preisvergleiche durchführen. Wer bewusst shoppt, kann wirklich sparen. […]

Versteckte Kosten bei Handyverträgen – clever sparen im Tarifdschungel

Versteckte Kosten bei Handyverträgen

Clever sparen im Tarifdschungel

Handyverträge wirken oft günstig, verbergen jedoch Kostenfallen wie automatische Preissteigerungen und Zusatzoptionen. Wer Tarife sorgfältig prüft, kann das Sparpotenzial im Mobilfunkmarkt effektiv nutzen. […]

Speedport 7

Neuer Router & WLAN-Pakete der Telekom

Speedport 7

Der neue Speedport 7 Router der Telekom kombiniert modernste Wi-Fi-7-Technologie mit intuitiver App-Steuerung sowie smarten Zusatzfunktionen. Kunden können zwischen drei WLAN-Paketen wählen, die maximale Stabilität, Komfort und Sicherheit bieten sollen. […]

Wie KI den Büroarbeitsmarkt bis 2030 verändert – was sind die Risiken?

Wie KI den Büroarbeitsmarkt bis 2030 verändert

Was sind die Risiken?

Künstliche Intelligenz verändert die Arbeitswelt enorm. Besonders klassische Bürojobs geraten dabei zunehmend unter Druck. Viele KI-Assistenten sind bereits zum jetzigen Zeitpunkt in der Lage, Aufgaben automatisiert zu übernehmen. Insbesondere für Berufseinsteiger wird sich künftig einiges verändern. […]

Weiße Flecken 2025 - Warum Deutschlands Mobilfunk noch Lücken hat

Weiße Flecken 2025

Warum Deutschlands Mobilfunk noch Lücken hat

Deutschland ist fast flächendeckend mit Mobilfunk versorgt – aber noch nicht ganz. Laut einer aktuellen Studie des Bundesministeriums für Digitales und Staatsmodernisierung (BMDS) bleiben trotz jahrelangen Ausbaus noch rund zwei Prozent der Landesfläche ohne Empfang. Warum gerade Wälder, Berge und Grenzregionen so hartnäckig vom Netz ausgeschlossen bleiben, zeigt eine detaillierte Analyse. […]