{"id":46897,"date":"2020-02-17T07:30:18","date_gmt":"2020-02-17T06:30:18","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=46897"},"modified":"2020-02-11T13:54:04","modified_gmt":"2020-02-11T12:54:04","slug":"wie-der-trojaner-emotet-funktioniert-und-man-sich-vor-ihm-schuetzt","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2020\/02\/17\/wie-der-trojaner-emotet-funktioniert-und-man-sich-vor-ihm-schuetzt\/","title":{"rendered":"Wie der Trojaner Emotet funktioniert &#8211; und man sich vor ihm sch\u00fctzt"},"content":{"rendered":"<p><strong>Seit Wochen sorgt der Trojaner Emotet auch in Deutschland f\u00fcr Schlagzeilen. Die wichtigsten Infos \u00fcber Funktionsweise &amp; Schutzma\u00dfnahmen.<\/strong><\/p>\n<p>Die Schadsoftware Emotet gilt aktuell als eine der gr\u00f6\u00dften Gefahren f\u00fcr die IT von Unternehmen. Genau genommen besteht Emotet aus einer Kaskade gleich mehrerer unterschiedlicher Angriffsarten, n\u00e4mlich Trojaner, Phishing und Ransomware. Durch diese Kombination steigt die Bedrohung &#8211; und kann schlimmstenfalls sogar existenzbedrohende Ausma\u00dfe annehmen.<\/p>\n<p>So ist beispielsweise das Berliner Kammergericht nach einem Cyberangriff mit dem Trojaner Emotet vor f\u00fcnf Monaten noch immer weitgehend offline. In der vergangenen Woche enth\u00fcllte ein Heise-Bericht, dass der Sicherheitsvorfall deutlich verheerender war als zun\u00e4chst angenommen: Unbekannte erhielten <a href=\"https:\/\/www.heise.de\/security\/meldung\/Emotet-IT-Totalschaden-beim-Kammergericht-Berlin-4646568.html\" target=\"_blank\" rel=\"noopener noreferrer\">vollumf\u00e4nglichen Datenzugriff<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-46901\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/02\/Emotet1.jpg\" alt=\"\" width=\"600\" height=\"320\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/02\/Emotet1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/02\/Emotet1-300x160.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/02\/Emotet1-500x267.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Auch in den vergangenen Wochen hat Emotet immer wieder f\u00fcr Schlagzeilen gesorgt: Die Universit\u00e4t Gie\u00dfen musste wochenlang offline gehen, in Frankfurt blieben \u00c4mter vor\u00fcbergehend geschlossen, und im Klinikum F\u00fcrth konnten zeitweise keine neuen Patienten aufgenommen werden.<\/p>\n<p>Die j\u00fcngste Angriffswelle in Deutschland ist nur eine unter vielen, seit die Schadsoftware 2014 zum ersten Mal auf der Bildfl\u00e4che erschienen ist. Talos, die IT-Sicherheits-Tochter des amerikanischen Netzausr\u00fcsters Cisco, hat die Funktionsweise der Malware analysiert und gibt Einblicke, wie sie funktioniert.<\/p>\n<p>Emotet ist ein Trojaner, der typischerweise \u00fcber Spam-E-Mails verbreitet wird. Ausgehend von gehackten E-Mail-Konten fingiert Emotet E-Mails mit Betreff, Anrede und Signatur, die an vorherige Nachrichten ankn\u00fcpfen und daher t\u00e4uschend echt wirken &#8211; auch <a href=\"https:\/\/de.wikipedia.org\/wiki\/Social_Engineering_(Sicherheit)\" target=\"_blank\" rel=\"noopener noreferrer\">Social Engineering oder Social Hacking genannt<\/a>. Diese Mails enthalten Office-Dokumente mit aktivierten Makros oder b\u00f6sartigen Skripten und Links. \u00d6ffnet der Empf\u00e4nger diese, wird Schadsoftware aus dem Internet nachgeladen, der Trojaner installiert und das Ger\u00e4t infiziert.<\/p>\n<p>Die Besonderheit: Hat sich Emotet einmal eingenistet, fungiert er als Einfallstor f\u00fcr weitere Schadprogramme. Welche das sind, h\u00e4ngt von dem jeweiligen Ger\u00e4t ab. Emotet greift dort an, wo am meisten zu holen ist &#8211; Daten oder Geld. So werden zum Beispiel die Ransomware Ryuk oder Trickbot, ein Trojaner, der Zahlungsinformationen ausliest, nachgeladen.<\/p>\n<p>Um zu verhindern, dass er entdeckt wird, verwendet Emotet zahlreiche Tricks: So wird etwa bei jedem neuen Abruf der Programmcode leicht ver\u00e4ndert, sodass signaturbasierte Virenscanner ihn oft nicht oder zu sp\u00e4t erkennen. Da\u00a0Emotet\u00a0immer wieder in neuem Gewand auftritt, gibt es keinen hundertprozentigen Schutz. Werden die folgenden\u00a0Grundregeln\u00a0befolgt, wird das Infektionsrisiko jedoch deutlich minimiert:<\/p>\n<ul>\n<li>Auch E-Mails von bekannten Kontakten kritisch pr\u00fcfen \u2013 im Zweifel beim Absender nachfragen, bevor verd\u00e4chtige Anh\u00e4nge ge\u00f6ffnet werden.<\/li>\n<li>Keine Makros oder andere \u201eaktive Inhalte\u201c innerhalb von Office-Dokumenten aktivieren.<\/li>\n<li>Betriebssytem und Virenschutzprogramm auf dem aktuellen Stand halten &#8211; neue Updates und Patches sollten so schnell wie m\u00f6glich installiert werden.<\/li>\n<li>Regelm\u00e4\u00dfig Backups anlegen: Daten aller Arbeitsplatzrechner regelm\u00e4\u00dfig auf Netzlaufwerken, externen Festplatten oder in der Cloud speichern.<\/li>\n<li>Aktuelle Cybersecurity-L\u00f6sungen verwenden, die Bedrohungen erkennen, bevor sie Schaden anrichten.<\/li>\n<\/ul>\n<p>Alle Infos rund um Emotet im \u00dcberblick in der folgenden Infografik:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-46898\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/02\/EmotetIG.jpg\" alt=\"\" width=\"560\" height=\"2091\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/02\/EmotetIG.jpg 560w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/02\/EmotetIG-80x300.jpg 80w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/02\/EmotetIG-274x1024.jpg 274w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p style=\"text-align: center\">Quelle: Cisco<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/02\/03\/passwoerter-fuer-80-prozent-aller-datenschutz-verletzungen-in-firmen-verantwortlich\/\" target=\"_blank\" rel=\"noopener noreferrer\">Passw\u00f6rter f\u00fcr 80 Prozent aller Datenschutz-Verletzungen in Firmen verantwortlich<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/01\/30\/phishing-ein-viertel-aller-nutzer-faellt-auf-mail-zur-sofortigen-passwort-ueberpruefung-herein\/\" target=\"_blank\" rel=\"noopener noreferrer\">Phishing: 1\/4 aller Nutzer f\u00e4llt auf Mails zur sofortigen Passwort-\u00dcberpr\u00fcfung herein<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/01\/08\/it-sicherheit-die-wichtigsten-cybersecurity-trends-fuer-das-jahr-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Sicherheit: Die wichtigsten Cybersecurity-Trends f\u00fcr das Jahr 2020<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/12\/05\/geschichte-und-zukunft-des-phishing-von-null-auf-47-milliarden-abfisch-emails-pro-tag-2019\/\" target=\"_blank\" rel=\"noopener noreferrer\">Geschichte und Zukunft des Phishing: 4,7 Milliarden Abfisch-Emails pro Tag 2019<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit Wochen sorgt der Trojaner Emotet auch in Deutschland f\u00fcr Schlagzeilen. Die wichtigsten Infos \u00fcber Funktionsweise &amp; Schutzma\u00dfnahmen. Die Schadsoftware Emotet gilt aktuell als eine der gr\u00f6\u00dften Gefahren f\u00fcr die IT von Unternehmen. Genau genommen besteht Emotet aus einer Kaskade &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/02\/17\/wie-der-trojaner-emotet-funktioniert-und-man-sich-vor-ihm-schuetzt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":46901,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,343,333],"class_list":["post-46897","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-phishing","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/46897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=46897"}],"version-history":[{"count":8,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/46897\/revisions"}],"predecessor-version":[{"id":46931,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/46897\/revisions\/46931"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/46901"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=46897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=46897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=46897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}