{"id":243494,"date":"2021-01-28T00:39:29","date_gmt":"2021-01-27T23:39:29","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=243494"},"modified":"2021-01-29T01:53:41","modified_gmt":"2021-01-29T00:53:41","slug":"emotet-deinstalliert-sich-angeblich-am-25-mrz-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/01\/28\/emotet-deinstalliert-sich-angeblich-am-25-mrz-2021\/","title":{"rendered":"Emotet deinstalliert sich angeblich am 25. April 2021"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/01\/28\/emotet-reportedly-uninstalls-itself-on-march-25-2021\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Aktuell sieht es so aus, als ob sich die Emotet-Malware am 25. April 2021 um 12:00 Uhr automatisch von befallenen Systemen deinstalliert. Unklar ist f\u00fcr mich aber, wer genau hinter dieser Aktion steckt &#8211; es werden das deutsche BKA und die niederl\u00e4ndische Polizei genannt. Hier die Informationen die gerade \u00fcber Sicherheitsforscher und Europol durchgesickert sind. <strong>Erg\u00e4nzung:<\/strong> Datum von M\u00e4rz auf den 25. April 2021 korrigiert.<\/p>\n<p><!--more--><\/p>\n<h2>Emotet C&amp;C-Server beschlagnahmt<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/e8ea3175f78043dcbe942b903c0d4cd4\" alt=\"\" width=\"1\" height=\"1\" \/>Vor einigen Stunden war ja bekannt geworden, dass Strafverfolger (BKA, Europol etc.) die Infrastruktur der Emotet-Malware beschlagnahmt und die Kontrolle \u00fcber deren Server \u00fcbernommen haben. Alleine in Deutschland sind wohl 17 Server \u00fcbernommen worden. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/27\/bka-infrastruktur-der-emotet-schadsoftware-bernommen-und-zerschlagen\/\">BKA: Infrastruktur der Emotet-Schadsoftware \u00fcbernommen und zerschlagen<\/a> \u00fcber diese Aktion berichtet. Dort hie\u00df es noch, dass die Emotet-Malware auf den Opfersystemen \"In Quarant\u00e4ne\" geschickt w\u00fcrde. Zudem zeichnet das BKA f\u00fcr Deutschland die IP-Adressen der Opfersysteme, die mit den Emotet-C&amp;C-Servern Kontakt aufnehmen auf. Dann sollen die Provider informiert werden, damit diese die Kunden \u00fcber die Infektion in Kenntnis setzen.<\/p>\n<h2>Emotet-Deinstallation am 25. April 2021 geplant?<\/h2>\n<p>Einem Twitter-Nutzer mit dem Alias <em>mikream<\/em> ist vor einigen Stunden aufgefallen, dass alle C&amp;C-Server, die noch kontaktiert werden k\u00f6nnen, eine neue Nutzlast verteilen, die eine Emotet-Infektion am 25. M\u00e4rz 2021 um 12:00 Uhr per Script entfernen soll. Das geht aus nachfolgenden <a href=\"https:\/\/twitter.com\/milkr3am\/status\/1354459859912192002\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> hervor, wobei wohl acht C&amp;C-Server, die der IP nach in Deutschland stehen, diese Nutzlast ausliefern.<\/p>\n<p><a href=\"https:\/\/twitter.com\/milkr3am\/status\/1354459859912192002\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Emotet-Update mit Time Bomb\" src=\"https:\/\/i.imgur.com\/p5GtVH7.png\" alt=\"Emotet-Update mit Time Bomb\" \/><\/a><\/p>\n<blockquote><p><strong>Erg\u00e4nzung:<\/strong> Das Enddatum d\u00fcrfte aber der 25. April 2021 sein, da die Monate von der C-Funktion von 0-11 gez\u00e4hlt werden &#8211; siehe auch <a href=\"https:\/\/twitter.com\/MBThreatIntel\/status\/1354842730711502850\" target=\"_blank\" rel=\"noopener\">diesen Tweet<\/a>.<\/p><\/blockquote>\n<h2>Unklar, wer hinter der Aktion steckt<\/h2>\n<p>Etwas Diskrepanzen gibt es bez\u00fcglich der Information, wer genau hinter der Aktion steckt. Catalin Cimpanu <a href=\"https:\/\/www.zdnet.com\/article\/authorities-plan-to-mass-uninstall-emotet-from-infected-hosts-on-march-25-2021\/\" target=\"_blank\" rel=\"noopener\">schreibt auf ZDNet.com<\/a>, dass die niederl\u00e4ndische Polizei angibt, dass zwei von drei der prim\u00e4ren Emotet Command-and-Control-Server (C&amp;C) in den Niederland stehen und beschlagnahmt wurden. Aus dieser Quelle hei\u00dft es, dass die niederl\u00e4ndische Polizei den Zugang zu diesen beiden wichtigen Servern nutzt, um ein mit einer Timebomb versehenes Emotet-Update auf alle infizierten Hosts zu verteilen.<\/p>\n<p>Stutzig macht mich aber die in obigem Tweet angegebenen IP-Adressen, die sich auf die Open Telekom Cloud und deutsche Standorte beziehen. Bleeping Computer schreibt dagegen in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/europol-emotet-malware-will-uninstall-itself-on-march-25th\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>:<\/p>\n<blockquote><p>In a phone call with Europol's press office, BleepingComputer was told that the German Bundeskriminalamt (BKA) federal police agency was responsible for this action. The press office, though, did not know the date that law enforcement would uninstall the malware.<\/p><\/blockquote>\n<p>Dort hei\u00dft es, dass bei einem Telefonat mit der Presseabteilung von EuroPol das deutsche Bundeskriminalamt (BKA) als verantwortlich f\u00fcr die Aktion bezeichnet wurde. Zudem schreibt Bleeping Computer, dass unklar sei, warum die Strafverfolgungsbeh\u00f6rden zwei Monate warten, um die Malware zu deinstallieren. Mir gehen allerdings zwei Fragen im Kopf herum:<\/p>\n<ul>\n<li>Bisher war mein Kenntnisstand, dass das Verteilen des Updates, welches die Emotet-Malware von einem infizierten System entfernt, in den Bereich der Computersabotage zu verorten ist &#8211; es wird ja etwas am System ver\u00e4ndert. In Deutschland w\u00e4ren also juristische H\u00fcrden zu \u00fcberwinden.<\/li>\n<li>Weiterhin macht mich der in obigem Tweet gepostete <a href=\"https:\/\/www.virustotal.com\/gui\/file\/a9c68d527223db40014d067cf4fdae5be46cca67387e9cfdff118276085f23ef\/detection\" target=\"_blank\" rel=\"noopener\">Link auf VirusTotal<\/a> stutzig. Dort wird das 404 KB gro\u00dfe Update eigentlich von allen Virenscannern als Trojaner erkannt (siehe folgende Bild).<\/li>\n<\/ul>\n<p><a href=\"https:\/\/i.imgur.com\/WLvDa0O.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Emotet-Update auf VirusTotal\" src=\"https:\/\/i.imgur.com\/WLvDa0O.png\" alt=\"Emotet-Update auf VirusTotal\" width=\"600\" height=\"485\" \/><\/a><br \/>\nEmotet-Update auf VirusTotal, <a href=\"https:\/\/i.imgur.com\/WLvDa0O.png\" target=\"_blank\" rel=\"noopener\">Zum Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p>Wenn ich jetzt 1+1 zusammenz\u00e4hle, haben wir die Situation, dass das BKA m\u00f6glicherweise das Update mit der Zeitbombe eigentlich nicht verteilen darf (sicher bin ich in der juristischen Bewertung nicht). Gleichzeitig m\u00fcssten alle Systeme mit halbwegs aktuellem Virenscanner dieses Update eigentlich als Trojaner erkennen und in Quarant\u00e4ne schicken. Es gibt zwar die Meldung, dass ein Update mit Timebomb verteilt werde, um Emotet still zu legen, in mehreren Medien. Und ZDNet schreibt, dass zwei Sicherheitsfirmen, die die Emotet-Aktivit\u00e4ten beobachten, den Vorgang zur Verteilung des Updates best\u00e4tigt haben. Aber mir ist an dieser Stelle unklar, wer genau hinter der Aktion steckt und wie erfolgreich das Ganze am Ende des Tages wirklich ist.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> <a href=\"https:\/\/www.justice.gov\/opa\/pr\/emotet-botnet-disrupted-international-cyber-operation\" target=\"_blank\" rel=\"noopener\">Hier ist die Meldung<\/a> des US Department of Justice (DOJ).<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/02\/cryptolaemus-und-der-kampf-gegen-emotet\/\">Cryptolaemus und der Kampf gegen Emotet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/17\/emocrash-impfschutz-vor-emotet-infektionen\/\">EmoCrash: Impfschutz vor Emotet-Infektionen hielt 6 Monate<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/warnung-vor-neuer-emotet-ransom-welle-sept-2020\/\">Warnung vor neuer Emotet-Ransomware-Welle (Sept. 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/09\/emotet-wtet-bei-der-studienstiftung-des-deutschen-volkes\/\">Emotet w\u00fctet bei der Studienstiftung des deutschen Volkes<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/02\/emotet-trojaner-ransomware-weiter-aktiv\/\">Emotet-Trojaner\/Ransomware weiter aktiv<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/07\/18\/microsoft-warnt-vor-massiver-emotet-kampagne\/\">Microsoft warnt vor massiver Emotet-Kampagne<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/05\/emotet-kann-computer-im-netzwerk-berhitzen\/\">Emotet-Trojaner kann Computer im Netzwerk \u00fcberlasten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/11\/01\/emotet-malware-als-vermeintliches-word-update-getarnt\/\">Emotet Malware als vermeintliches Word-Update getarnt<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2019\/10\/02\/emotet-trojaner-befall-in-berliner-oberlandesgericht\/\">Emotet-Trojaner-Befall in Berliner Oberlandesgericht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/27\/emotet-infektion-an-medizinische-hochschule-hannover\/\">Emotet-Infektion an Medizinischer Hochschule Hannover<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/10\/emotet-cc-server-liefern-neue-schadsoftware-aus\/\">Emotet C&amp;C-Server liefern neue Schadsoftware aus\u2013Neustadt gerade infiziert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/11\/emotet-trojaner-bei-heise-troy-hunt-verkauft-website\/\">Emotet-Trojaner bei heise, Troy Hunt verkauft Website<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/10\/14\/emotet-zielt-auf-banken-in-dach\/\">Emotet zielt auf Banken in DACH<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/08\/23\/ransomware-befall-in-drk-einrichtungen-einfallstor-bekannt\/\">Ransomware-Befall in DRK-Einrichtungen: Einfallstor bekannt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/22\/neu-emotet-kampagne-zu-weihnachten-2020\/\">Neu Emotet-Kampagne zu Weihnachten 2020<br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/27\/bka-infrastruktur-der-emotet-schadsoftware-bernommen-und-zerschlagen\/\">BKA: Infrastruktur der Emotet-Schadsoftware \u00fcbernommen und zerschlagen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Aktuell sieht es so aus, als ob sich die Emotet-Malware am 25. April 2021 um 12:00 Uhr automatisch von befallenen Systemen deinstalliert. Unklar ist f\u00fcr mich aber, wer genau hinter dieser Aktion steckt &#8211; es werden das deutsche BKA und &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/28\/emotet-deinstalliert-sich-angeblich-am-25-mrz-2021\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-243494","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/243494","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=243494"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/243494\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=243494"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=243494"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=243494"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}