{"id":243767,"date":"2021-01-30T09:53:37","date_gmt":"2021-01-30T08:53:37","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=243767"},"modified":"2021-01-30T10:54:50","modified_gmt":"2021-01-30T09:54:50","slug":"details-zur-emotet-deinstallation-durch-strafverfolger","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/01\/30\/details-zur-emotet-deinstallation-durch-strafverfolger\/","title":{"rendered":"Details zur Emotet Deinstallation durch Strafverfolger"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/01\/30\/details-zur-emotet-deinstallation-durch-strafverfolger\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die Emotet-Malware wird am 25. April 2021 automatisch von Windows-Maschinen entfernt. Das erfolgt durch eine Bereinigungsfunktion, die Internationale Strafverfolger auf infizierten Systemen installieren. Jetzt gibt es einige Details, was beim Deinstallieren passiert.<\/p>\n<p><!--more--><\/p>\n<h2>Emotet: Ein R\u00fcckblick<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/00c7b3be89d34550ac556d6496637fbb\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/Emotet\" target=\"_blank\" rel=\"noopener\">Emotet<\/a> ist eine Familie von Computer-Schadprogrammen in Form von Makroviren, welche die Empf\u00e4nger \u00fcber den Anhang sehr echt aussehender E-Mails mit Trojanern infizieren. Wenn ein Empf\u00e4nger die Anlage bzw. den Anhang der E-Mail \u00f6ffnet, werden Module mit Schadfunktionen nachgeladen und zur Ausf\u00fchrung gebracht.<\/p>\n<p>Die Emotet-Gruppe war f\u00fcr zahlreiche erfolgreiche Ransomware-Angriffe auf Firmen, Beh\u00f6rden und Institutionen weltweit verantwortlich. Emotet galt als derzeit gef\u00e4hrlichste Schadsoftware weltweit und hat neben Computern hunderttausender Privatpersonen eine hohe Anzahl von IT-Systemen von Unternehmen, Beh\u00f6rden und Institutionen infiziert.<\/p>\n<p>Emotet besa\u00df als sogenannter \u201eDownloader\" die Funktion, unbemerkt ein Opfersystem zu infizieren und weitere Schadsoftware nachzuladen, etwa zur Manipulation des Online-Bankings, zum Aussp\u00e4hen von gespeicherten Passw\u00f6rtern oder zur Verschl\u00fcsselung des Systems f\u00fcr Erpressungen. Die Nutzung dieses durch die T\u00e4ter geschaffenen \u201eBotnetzes\" wurde zusammen mit der Nachladefunktion von beliebiger Schadsoftware in der \u201eUnderground Economy\" gegen Entgelt angeboten. Deshalb kann das kriminelle Gesch\u00e4ftsmodell von Emotet als \u201eMalware-as-a-Service\" bezeichnet werden.<\/p>\n<h4>Die Woche war bekannt geworden, dass internationale Strafverfolgungsbeh\u00f6rden aus Deutschland, den Niederlanden, der Ukraine, Litauen, Frankreich sowie England, Kanada und den USA, die Infrastruktur der Schadsoftware Emotet mit Unterst\u00fctzung von Europol und Eurojust \u00fcbernommen haben, um das Netzwerk und zu zerschlagen. Die Details zur Aktion finden sich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/27\/bka-infrastruktur-der-emotet-schadsoftware-bernommen-und-zerschlagen\/\">BKA: Infrastruktur der Emotet-Schadsoftware \u00fcbernommen und zerschlagen<\/a>.<\/h4>\n<h2>Emotet soll deinstalliert werden<\/h2>\n<p>Durch die \u00dcbernahme der Emotet Command &amp; Control-Server (C&amp;C) konnten die Strafverfolger die Nachladefunktion f\u00fcr Schadsoftware \u00fcber die C&amp;C-Server modifizieren und eigene Module auf den infizierten Opfer-Systemen installieren. Die Schadfunktionen wurden gleichzeitig deaktiviert. Gleichzeitig k\u00f6nnen die Opfer-Systeme nur noch mit den kontrollierten C&amp;C-Servern kommunizieren. Sicherheitsforscher ist zudem aufgefallen, dass eine Deinstallationsroutine auf die Systeme gelangte, die die Malware am 25. April 2021 deinstallieren soll. Ich habe im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/28\/emotet-deinstalliert-sich-angeblich-am-25-mrz-2021\/\">Emotet deinstalliert sich angeblich am 25. April 2021<\/a> dar\u00fcber berichtet.<\/p>\n<p>Es ist aktuell unklar, welche Strafverfolger f\u00fcr die Quarant\u00e4ne- und Deinstallationsroutinen verantwortlich sind. Auch gab es Diskussionen, ob so etwas in Deutschland zul\u00e4ssig ist. Die US-Strafverfolger hatten in <a href=\"https:\/\/www.justice.gov\/opa\/pr\/emotet-botnet-disrupted-international-cyber-operation\" target=\"_blank\" rel=\"noopener\">dieser Mitteilung<\/a> best\u00e4tigt, dass man international daran arbeite, infizierte Computer von Emotet zu s\u00e4ubern.<\/p>\n<blockquote><p>Foreign law enforcement, working in collaboration with the FBI, replaced Emotet malware on servers located in their jurisdiction with a file created by law enforcement, according to the affidavit. This was done with the intent that computers in the United States and elsewhere that were infected by the Emotet malware would download the law enforcement file during an already-programmed Emotet update. The law enforcement file prevents the administrators of the Emotet botnet from further communicating with infected computers. The law enforcement file does not remediate other malware that was already installed on the infected computer through Emotet; instead, it is designed to prevent additional malware from being installed on the infected computer by untethering the victim computer from the botnet.<\/p><\/blockquote>\n<p>Dort hei\u00dft es nur, dass Updates an infizierte Rechner verteilt wurden, die verhindern, dass die dass die Administratoren des Emotet-Botnets weiter mit infizierten Computern kommunizieren. Dieses Update entfernt keine andere Malware, die bereits \u00fcber Emotet auf dem infizierten Computer installiert wurde. Sie soll aber verhindern, dass weitere Malware auf dem infizierten Computer installiert wird, indem sie den Computer des Opfers vom Botnet abkoppelt. FBI-Mitarbeiter haben zudem weltweit Hoster \u00fcber IP-Adressen informiert, die mit den Emotet-C&amp;C-Servern kommunizieren, was auf infizierte Rechner hindeutet.<\/p>\n<blockquote><p>In <a href=\"https:\/\/blog.malwarebytes.com\/threat-analysis\/2021\/01\/cleaning-up-after-emotet-the-law-enforcement-file\/\" target=\"_blank\" rel=\"noopener\">diesem Malwarebytes-Artikel<\/a> findet sich noch eine interessante Information. Auch dort wird angemerkt, dass das Einschleusen von Code \u00fcber ein Botnet ein heikles Thema ist, vor allem wegen der rechtlichen Konsequenzen, die solche Aktionen mit sich bringen. In der eidesstattlichen Erkl\u00e4rung des US-Justizministeriums (DOJ) sei vermerkt, wie die \"ausl\u00e4ndischen Strafverfolgungsbeamten, nicht FBI-Agenten, die Emotet-Malware, die auf einem Server in \u00dcbersee gespeichert ist, durch die von den Strafverfolgungsbeh\u00f6rden erstellte Datei ersetzt haben\". Es ist also eine Strafverfolgungsbeh\u00f6rde, wobei nicht klar ist, wer dahinter steckt.Bleeping Computer hatte beim BKA nachgefragt, hat aber laut <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/heres-how-law-enforcements-emotet-malware-module-works\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> keine weiteren Details mehr erfahren.<\/p><\/blockquote>\n<h2>Details zur Deinstallation<\/h2>\n<p>Nun gibt es neue Erkenntnisse, was bei der Emotet-Deinstallation am 25. April 2020 passieren wird. Sicherheitsanalysten von Malwarebytes haben sich die Routinen angesehen und ihre <a href=\"https:\/\/blog.malwarebytes.com\/threat-analysis\/2021\/01\/cleaning-up-after-emotet-the-law-enforcement-file\/\" target=\"_blank\" rel=\"noopener\">Erkenntnisse publiziert<\/a> (siehe folgender <a href=\"https:\/\/twitter.com\/MBThreatIntel\/status\/1355237493449191425\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>).<\/p>\n<p><a href=\"https:\/\/twitter.com\/MBThreatIntel\/status\/1355237493449191425\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Malwarebytes: Emotet uninstall analysis\" src=\"https:\/\/i.imgur.com\/iQxrD2i.png\" alt=\"Malwarebytes: Emotet uninstall analysis\" \/><\/a><\/p>\n<p>Die ausgelieferte Datei <em>EmotetLoader.dll<\/em> exportiert drei Funktionen zur Deinstallation der Malware. Eine Funktion enth\u00e4lt die Pr\u00fcfung, ob der 25. April 2021 erreicht oder \u00fcberschritten wurde. Trifft dies zu, wird die S\u00e4uberung \u00fcber eine Deinstallationsfunktion gestartet. Diese l\u00f6scht schlicht alle Dienste, die in Verbindung mit Emotet stehen. Zudem wird der <em>Run<\/em>-Schl\u00fcssel in der Registrierung von Windows entfernt, so dass keine Emotet-Module mehr automatisch gestartet werden. Und es werden alle laufenden Emotet-Prozesse beendet. Die genauen Pfade zur Registrierung etc. lassen sich im Malwarebytes-Blog-Beitrag nachlesen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/02\/cryptolaemus-und-der-kampf-gegen-emotet\/\">Cryptolaemus und der Kampf gegen Emotet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/17\/emocrash-impfschutz-vor-emotet-infektionen\/\">EmoCrash: Impfschutz vor Emotet-Infektionen hielt 6 Monate<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/warnung-vor-neuer-emotet-ransom-welle-sept-2020\/\">Warnung vor neuer Emotet-Ransomware-Welle (Sept. 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/09\/emotet-wtet-bei-der-studienstiftung-des-deutschen-volkes\/\">Emotet w\u00fctet bei der Studienstiftung des deutschen Volkes<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/02\/emotet-trojaner-ransomware-weiter-aktiv\/\">Emotet-Trojaner\/Ransomware weiter aktiv<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/07\/18\/microsoft-warnt-vor-massiver-emotet-kampagne\/\">Microsoft warnt vor massiver Emotet-Kampagne<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/05\/emotet-kann-computer-im-netzwerk-berhitzen\/\">Emotet-Trojaner kann Computer im Netzwerk \u00fcberlasten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/11\/01\/emotet-malware-als-vermeintliches-word-update-getarnt\/\">Emotet Malware als vermeintliches Word-Update getarnt<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2019\/10\/02\/emotet-trojaner-befall-in-berliner-oberlandesgericht\/\">Emotet-Trojaner-Befall in Berliner Oberlandesgericht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/27\/emotet-infektion-an-medizinische-hochschule-hannover\/\">Emotet-Infektion an Medizinischer Hochschule Hannover<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/10\/emotet-cc-server-liefern-neue-schadsoftware-aus\/\">Emotet C&amp;C-Server liefern neue Schadsoftware aus\u2013Neustadt gerade infiziert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/11\/emotet-trojaner-bei-heise-troy-hunt-verkauft-website\/\">Emotet-Trojaner bei heise, Troy Hunt verkauft Website<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/10\/14\/emotet-zielt-auf-banken-in-dach\/\">Emotet zielt auf Banken in DACH<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/08\/23\/ransomware-befall-in-drk-einrichtungen-einfallstor-bekannt\/\">Ransomware-Befall in DRK-Einrichtungen: Einfallstor bekannt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/22\/neu-emotet-kampagne-zu-weihnachten-2020\/\">Neu Emotet-Kampagne zu Weihnachten 2020<br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/27\/bka-infrastruktur-der-emotet-schadsoftware-bernommen-und-zerschlagen\/\">BKA: Infrastruktur der Emotet-Schadsoftware \u00fcbernommen und zerschlagen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/28\/emotet-deinstalliert-sich-angeblich-am-25-mrz-2021\/\">Emotet deinstalliert sich angeblich am 25. April 2021<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Emotet-Malware wird am 25. April 2021 automatisch von Windows-Maschinen entfernt. Das erfolgt durch eine Bereinigungsfunktion, die Internationale Strafverfolger auf infizierten Systemen installieren. Jetzt gibt es einige Details, was beim Deinstallieren passiert.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-243767","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/243767","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=243767"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/243767\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=243767"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=243767"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=243767"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}