- Der Kampf gegen Emotet galt als gewonnen.
- Nun berichten Experten allerdings wieder von Fällen, bei denen die Schadsoftware zum Einsatz gekommen sein soll.
- Besonders das organisierte Verbrechen hatte die Malware in der Vergangenheit genutzt.
Sicherheitsexperten haben knapp ein Jahr nach einem großen Schlag gegen das gefährliche Cyberware-Netzwerk Emotet die vermeintlich ausgerottete gleichnamige Schadsoftware wieder entdeckt.
"Es riecht wie Emotet, sieht aus wie Emotet, verhält sich wie Emotet - scheint Emotet zu sein", lautet das Fazit eines Reports der IT-Sicherheitsexperten von G Data. Das Bochumer Unternehmen hatte die Behörden bei der Abschaltung mit technischen Analysen unterstützt.
Im Januar hatte Europol noch verkündet, die Infrastruktur des - vor allem vom organisierten Verbrechen genutzten - Systems Emotet sei unter Kontrolle. An dem mehr als zwei Jahre dauernden Einsatz unter deutscher und niederländischer Leitung waren Ermittler aus acht Ländern beteiligt. Tatsächlich wurden danach keine weiteren Emotet-Schadfälle bekannt.
Die Systeme von G Data registrierten bei einem Kunden am Sonntagabend die Schadsoftware TrickBot, die wiederum eine weitere Malware nachgeladen habe. Diese sei als Emotet erkannt worden. Experten anderer Sicherheitsfirmen bestätigten die G-Data-Analysen.
Zahlreiche Computer in Unternehmen und Behörden wurden mit Emotet infiziert
Emotet war 2014 als sogenannter Trojaner aufgetaucht. 2018 bezeichnete das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Programm als "weltweit gefährlichste Schadsoftware." Die "Emotet-Infrastruktur funktionierte im Kern wie ein erster Türöffner in Computer-Systeme auf weltweiter Ebene", beschreibt Europol die Funktionsweise.
In Deutschland waren außer Computern von Zehntausenden Privatleuten auch viele IT-Systeme von Unternehmen, Behörden und Institutionen infiziert worden. Dazu gehörten das Klinikum Fürth, das Kammergericht Berlin, die Bundesanstalt für Immobilienaufgaben und auch die Stadt Frankfurt am Main.
Über ein Word-Dokument, häufig getarnt als harmloser Anhang einer E-Mail oder auch als Link, wurde in das System eingebrochen. Sobald der illegale Zugang gelungen war, wurde dieser an Cyber-Kriminelle verkauft. Diese konnten wiederum eigene Trojaner einschleusen, um etwa an Bank-Daten zu gelangen, erbeutete Daten weiterzuverkaufen oder aber Lösegeld für blockierte Daten zu erpressen.
Die Malware war etwa versteckt in gefälschten Rechnungen, Lieferankündigungen oder angeblichen Informationen über COVID-19. Wenn der Nutzer aber auf den Link klickte oder den Anhang öffnete, installierte sich die Malware und verbreitete sich rasend schnell.
Rüdiger Trost, Experte der Firma F-Secure, sagte, die Herausforderungen für Unternehmen änderten sich strukturell durch das neuerliche Auftauchen von Emotet nicht. "Aber die Höhe des Cybersecurity-Risikos für Unternehmen steigt, wenn diese Malware-Familie wieder verstärkt auftritt." (dpa/thp)
"So arbeitet die Redaktion" informiert Sie, wann und worüber wir berichten, wie wir mit Fehlern umgehen und woher unsere Inhalte stammen. Bei der Berichterstattung halten wir uns an die Richtlinien der Journalism Trust Initiative.