Wie der Trojaner Emotet funktioniert – und man sich vor ihm schützt

Seit Wochen sorgt der Trojaner Emotet auch in Deutschland für Schlagzeilen. Die wichtigsten Infos über Funktionsweise & Schutzmaßnahmen.

Die Schadsoftware Emotet gilt aktuell als eine der größten Gefahren für die IT von Unternehmen. Genau genommen besteht Emotet aus einer Kaskade gleich mehrerer unterschiedlicher Angriffsarten, nämlich Trojaner, Phishing und Ransomware. Durch diese Kombination steigt die Bedrohung – und kann schlimmstenfalls sogar existenzbedrohende Ausmaße annehmen.

So ist beispielsweise das Berliner Kammergericht nach einem Cyberangriff mit dem Trojaner Emotet vor fünf Monaten noch immer weitgehend offline. In der vergangenen Woche enthüllte ein Heise-Bericht, dass der Sicherheitsvorfall deutlich verheerender war als zunächst angenommen: Unbekannte erhielten vollumfänglichen Datenzugriff.

Auch in den vergangenen Wochen hat Emotet immer wieder für Schlagzeilen gesorgt: Die Universität Gießen musste wochenlang offline gehen, in Frankfurt blieben Ämter vorübergehend geschlossen, und im Klinikum Fürth konnten zeitweise keine neuen Patienten aufgenommen werden.

Die jüngste Angriffswelle in Deutschland ist nur eine unter vielen, seit die Schadsoftware 2014 zum ersten Mal auf der Bildfläche erschienen ist. Talos, die IT-Sicherheits-Tochter des amerikanischen Netzausrüsters Cisco, hat die Funktionsweise der Malware analysiert und gibt Einblicke, wie sie funktioniert.

Emotet ist ein Trojaner, der typischerweise über Spam-E-Mails verbreitet wird. Ausgehend von gehackten E-Mail-Konten fingiert Emotet E-Mails mit Betreff, Anrede und Signatur, die an vorherige Nachrichten anknüpfen und daher täuschend echt wirken – auch Social Engineering oder Social Hacking genannt. Diese Mails enthalten Office-Dokumente mit aktivierten Makros oder bösartigen Skripten und Links. Öffnet der Empfänger diese, wird Schadsoftware aus dem Internet nachgeladen, der Trojaner installiert und das Gerät infiziert.

Die Besonderheit: Hat sich Emotet einmal eingenistet, fungiert er als Einfallstor für weitere Schadprogramme. Welche das sind, hängt von dem jeweiligen Gerät ab. Emotet greift dort an, wo am meisten zu holen ist – Daten oder Geld. So werden zum Beispiel die Ransomware Ryuk oder Trickbot, ein Trojaner, der Zahlungsinformationen ausliest, nachgeladen.

Um zu verhindern, dass er entdeckt wird, verwendet Emotet zahlreiche Tricks: So wird etwa bei jedem neuen Abruf der Programmcode leicht verändert, sodass signaturbasierte Virenscanner ihn oft nicht oder zu spät erkennen. Da Emotet immer wieder in neuem Gewand auftritt, gibt es keinen hundertprozentigen Schutz. Werden die folgenden Grundregeln befolgt, wird das Infektionsrisiko jedoch deutlich minimiert:

  • Auch E-Mails von bekannten Kontakten kritisch prüfen – im Zweifel beim Absender nachfragen, bevor verdächtige Anhänge geöffnet werden.
  • Keine Makros oder andere „aktive Inhalte“ innerhalb von Office-Dokumenten aktivieren.
  • Betriebssytem und Virenschutzprogramm auf dem aktuellen Stand halten – neue Updates und Patches sollten so schnell wie möglich installiert werden.
  • Regelmäßig Backups anlegen: Daten aller Arbeitsplatzrechner regelmäßig auf Netzlaufwerken, externen Festplatten oder in der Cloud speichern.
  • Aktuelle Cybersecurity-Lösungen verwenden, die Bedrohungen erkennen, bevor sie Schaden anrichten.

Alle Infos rund um Emotet im Überblick in der folgenden Infografik:

Quelle: Cisco

Verwandte Artikel:

Passwörter für 80 Prozent aller Datenschutz-Verletzungen in Firmen verantwortlich

Phishing: 1/4 aller Nutzer fällt auf Mails zur sofortigen Passwort-Überprüfung herein

IT-Sicherheit: Die wichtigsten Cybersecurity-Trends für das Jahr 2020

Geschichte und Zukunft des Phishing: 4,7 Milliarden Abfisch-Emails pro Tag 2019

Kommentar schreiben

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

*