Aktuelles, Branche - geschrieben von dp am Donnerstag, Juli 23, 2020 13:22 - noch keine Kommentare
Emotet droht: BKA warnt vor neuer Spamwelle
Wiederauftauchen der „grauen Eminenz der Malware“ – weiterentwickelter Emotet
[datensicherheit.de, 23.07.2020] Tim Berghoff, „Security Evangelist“ bei G DATA, geht in seiner aktuellen Stellungnahme auf das Wiederauftauchen der „grauen Eminenz der Malware“ ein: Emotet habe sich nach Monaten der Inaktivität wieder in das Geschehen der Cyber-Kriminalität gemischt. Beinahe schon traditionell nutzten die verantwortlichen Hacker die „Emotet-Downtime“, um sich mit der Weiterentwicklung von dessen eingebauten Funktionalitäten zu beschäftigten. Bereits in der Vergangenheit sei dies meist der Fall gewesen – nun drohe „Emotet“ noch effizienter zu werden und enthalte möglicherweise neue Funktionen.

Foto: G Data
Tim Berghoff: Emotet könnte noch effizienter werden und möglicherweise neue Funktionen enthalten
Emotet nach Auszeit wieder aktive Bedrohung
Berghoff: „Auf jede Auszeit folgte bisher eine neue Spamwelle mit verfeinertem Schadcode.“ Doch anders als üblich seien die neuesten Änderungen tief im Code versteckt. „Die bisherigen Analysen unserer Experten zeigen, dass ,Emotet‘ die Verarbeitung von Abfragen des Arbeitsspeichers nach dem Speicherort bestimmter Funktionen des Betriebssystems anders durchführt.“
Statt diese immer wieder direkt anzufragen, vermerke „Emotet“ die Abfrageergebnisse nun in seinem eigenen Zwischenspeicher – dies könne der Performance-Optimierung dienen. Denkbar sei auch, dass die Änderungen lediglich der Vorbereitung für künftige Module dienten.
Emotet als Allzweckwaffe Cyber-Krimineller und Wegbereiter weiterer Angriffe
Ursprünglich sei „Emotet“ dafür entwickelt worden, Transaktionen im Online-Banking zu manipulieren. In den vergangenen Jahren habe sich der Schädling jedoch zum „Tausendsassa“ der Cyber-Kriminalität entwickelt. Er diene heutzutage oftmals als Wegbereiter für nachgelagerte Angriffe, da er sich besonders effektiv an den IT-Sicherheitsbarrieren vieler Firmen vorbeischleusen könne.
„Hat ,Emotet‘ sich erstmal in der IT-Infrastruktur eines Unternehmens eingenistet, kann er daraufhin eigenständig neue Schadprogramme an der Firewall und dem Antiviren-Schutz vorbeischleusen, wie zum Beispiel den Banking-Trojaner ,Trickbot‘ …“, so Berghoffs Warnung.
Emotet: Erfolgreiche Verbreitung durch Phishing-Techniken und Schneeballsystems
Die hohe Erfolgsquote von „Emotet“ sei nicht zuletzt dadurch begründet, dass er bei seiner Verbreitung die Kontakte des letzten Opfers auslese und diese mit authentisch wirkenden E-Mails adressiere. „Das arglose Opfer klickt nun auf einen mit Schadsoftware behafteten Anhang oder Link und bietet ,Emotet‘ ein neues Adressbuch zur weiteren Verbreitung an“, erläutert Berghoff.
Dieses Schneeballsystem trete innerhalb kurzer Zeit eine gigantische Malware-Lawine los, „die besonders perfide ist, da man sich eines bekannten Absenders wähnt und dadurch die Vorsicht über Bord wirft“.
Schutz vor Emotet: Aufmerksamkeit und aktuelle Anti-Malware angeraten
Deshalb empfehle das BKA neben einer gesunden Portion Misstrauen auch immer aktualisierte Betriebssysteme sowie Anti-Malware zu benutzen.
„Um jedoch ein ganzes Unternehmen gegen Angriffe mit vorgetäuschter Identität zu immunisieren, werden IT-Sicherheitsbeauftragte nicht darum herumkommen, ihre Mitarbeiter regelmäßig bezüglich der aktuellen Gefahrenlage zu schulen und sie auf die Angriffstechniken der Cyber-Kriminellen vorzubereiten“, rät Berghoff abschließend.
Weitere Informationen zum Thema:
Bundeskriminalamt, 20.07.2020
Achtung: erneut E- Mails mit dem Schadprogramm „Emotet“ im Umlauf
datensicherheit.de, 27.02.2020
Mimecast Threat Intelligence Report – Emotet ist zurück / Die Logistikbranche steht in gesamt Kontinentaleuropa im Fokus
Aktuelles, Experten - März 28, 2026 0:23 - noch keine Kommentare
Startups und Scaleups der Digitalwirtschaft betroffen: Bitkom kritisiert Berliner Ausbildungsplatzumlage
weitere Beiträge in Experten
- KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven
- Den Fortschritt im Blick, Cyberangreifer im Windschatten: Wie Unternehmen Governance, Risk & Compliance (GRC) mit KI harmonisieren
- Rechenzentrumsstrategie: Allianz zur Stärkung digitaler Infrastrukturen mahnt Konkretisierung bei Strompreisen und Energieeffizienz an
- Bitkoms Smart City Index 2026: Städte errichten Digitale Zwillinge
- OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur
Aktuelles, Branche - März 28, 2026 0:35 - noch keine Kommentare
Netzwerke der Fluggesellschaften insbesondere durch Osterreiseverkehr und globale Unsicherheiten auf die Probe gestellt
weitere Beiträge in Branche
- Neue ISACA-Studie enthüllt Blinden Fleck: Unternehmensrisiko unkontrollierter KI-Einsatz
- Iran-Krieg als Aufhänger: Cyberkriminelle missbrauchen geopolitische Ereignisse für Malware-Attacken auf Geschäftskommunikation
- Umfrage: 70 Prozent der deutschen Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken
- Mandiant veröffentlicht M-Trends Report 2026: Mittels KI konnten Angreifer Operationen ausweiten
- Keynote auf der RSAC 2026: Die fünf gefährlichsten Angriffstechniken
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren