Schadsoftware Emotet

IT-Totalschaden vermeiden

Nach einem Cyberangriff mit dem Trojaner Emotet vor fünf Monaten ist das Berliner Kammergericht noch immer weitgehend offline. Vor wenigen Tagen enthüllte ein Bericht, dass der Sicherheitsvorfall deutlich verheerender war, als zunächst angenommen: Unbekannte erhielten vollumfänglichen Datenzugriff.
Bild: Cisco Systems GmbH

Emotet ist ein Trojaner, der typischerweise über Spam-E-Mails verbreitet wird. Ausgehend von gehackten Konten werden E-Mails mit Betreff, Anrede und Signatur fingiert, die an vorherige Nachrichten anknüpfen. „Besonders problematisch ist, dass diese Spam-Mails sehr authentisch aussehen. Sie scheinen von Freunden, Nachbarn oder Kollegen zu kommen und beziehen sich auf vorherige Nachrichten“, erklärt Holger Unterbrink, Security Researcher, Cisco Talos Threat Intelligence. Besonders verbreitet sind Office-Dokumente, die Emotet installieren, sobald Makros ausgeführt werden. Hat sich Emotet einmal eingenistet, fungiert er als Einfallstor für weitere Schadprogramme. Der Trojaner greift an, wo am meisten zu holen ist – Daten oder Geld. So werden z.B. die Ransomware Ryuk oder Trickbot, ein Trojaner, der Zahlungsinformationen ausliest, nachgeladen. Um zu verhindern, dass er entdeckt wird, verwendet Emotet zahlreiche Tricks: Bei jedem neuen Abruf wird der Code leicht verändert, sodass signaturbasierte Virenscanner ihn oft nicht oder zu spät erkennen. „Da Emotet immer wieder in neuem Gewand auftritt, gibt es keinen hundertprozentigen Schutz“, erklärt Unterbrink. „Werden einige einfache Grundregeln befolgt, wird das Infektionsrisiko jedoch deutlich minimiert.“ Cisco Talos rät E-Mails von bekannten Kontakten kritisch zu prüfen – im Zweifel beim Absender nachfragen, bevor verdächtige Anhänge geöffnet werden. Keine Makros oder andere ‚aktive Inhalte‘ innerhalb von Office-Dokumenten aktivieren. Betriebssytem und Virenschutzprogramm auf dem aktuellen Stand halten – neue Updates und Patches sollten so schnell wie möglich installiert werden. Regelmäßig Backups anlegen: Daten aller Clients regelmäßig auf Netzlaufwerken, externen Festplatten oder in der Cloud speichern.  Aktuelle Cybersecurity-Lösungen verwenden, die Bedrohungen erkennen, bevor sie Schaden anrichten.

Das könnte Sie auch Interessieren

Anzeige

Anzeige

Anzeige

Anzeige

Anzeige