IT-BUSINESS Aktion:

#ITfightsCorona

Definition

Was ist Emotet?

| Autor / Redakteur: laimingas / Sylvia Lösel

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business (Bild: © adiruch na chiangmai - Fotolia.com)

Emotet ist eine Malware, die ursprünglich als Banking-Trojaner eingesetzt wurde, um Finanzdaten zu stehlen. Mittlerweile hat Emotet sich aber mit zusätzlichen Modulen allgemein als ein höchst gefährliches Schadprogramm herausgestellt.

Emotet wurde zum ersten Mal im Juni 2014 durch das japanische Unternehmen für Computersicherheit Trend Micro entdeckt. Betroffen waren damals vor allem Kunden von deutschen und österreichischen Banken, die eine moderne Version von Microsofts Betriebssystem Windows auf ihrem Rechner hatten. Ihre Zugangsdaten zum Online Banking wurden über eine so genannte Man-in-the-Browser-Attacke abgefangen. Bei dieser Art von Angriff infiziert der Trojaner den Browser der User, um anschließend bei Banking-Aktivitäten oder der Nutzung von sozialen Netzwerken die Seitendarstellung zu verändern und Transaktionen selbstständig durchführen zu können.

In der Folgezeit wurden weitere Entwicklungsstufen von Emotet identifiziert, die sich nach und nach rund um den Globus verbreiteten. Die Gefährlichkeit des Trojaners wurde seit Ende 2018 noch einmal erheblich gesteigert, als er die Fähigkeit aufwies, auch E-Mail-Inhalte auszuwerten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sah sich gezwungen, Nutzer explizit vor Emotet und seinen möglichen Auswirkungen zu warnen.

Hohe Gefährdung durch E-Mails

Emotet kann vorhandene E-Mail-Kontakte nutzen, um stimmig aussehende Nachrichten dieser Kontakte als Absender an einen Empfänger zu schicken. Sämtliche Angaben wie Absendernamen und -adressen, Betreffzeilen, Anreden und Signaturen sehen authentisch aus, die Inhalte allerdings sind frei erfunden.

Selbst sensibilisierte und aufmerksame User lassen sich dadurch verleiten, schädliche Links oder Dateianhänge zu öffnen, die umgehend zu einer Infizierung des Rechners oder Netzwerks führen. In der Vergangenheit ist es in einzelnen Fällen zu erheblichen Einschränkungen bei kritischen Unternehmensprozessen und sogar zum Zusammenbruch der gesamten IT-Infrastruktur gekommen - mit finanziellen Schäden und Umsatzeinbußen in Millionenhöhe.

Betroffen waren laut offizieller Stellen zahlreiche Unternehmen und Behörden, die auf Grund der Infektion mit Emotet ihre Netzwerke neu aufbauen mussten. Bundesweit bekannt wurde der Fall des Berliner Kammergerichts, das für das Land Berlin die Position eines Oberlandesgerichts einnimmt. Ein Gutachten kam zu dem Schluss, die IT-Infrastruktur der Behörde vollständig neu zu gestalten.

Emotet kann „nachladen"

Wenn sich Emotet erst einmal in einem System eingenistet hat, kann der Trojaner zusätzliche Malware mit erweiterten Funktionen nachladen, beispielsweise zum Auslesen von Passwörtern und Zugangsdaten, für einen unbemerkten Fernzugriff oder für die Nutzung anderer Schwachstellen und Sicherheitslücken.

Erste Voraussetzungen für einen Schutz vor Infektionen sind die regelmäßige Einspielung von Sicherheits-Updates sowie permanent aktualisierte Backups, die vom Netzwerk physisch getrennt gespeichert werden. Emotet kennt auch verschiedene Techniken, um sich vor Antivirenprogrammen zu verstecken, was die Entdeckung und das Entfernen noch schwieriger macht.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46409730 / IT-BUSINESS Definitionen)