{"id":252494,"date":"2021-04-26T19:15:15","date_gmt":"2021-04-26T17:15:15","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=252494"},"modified":"2021-04-30T07:38:17","modified_gmt":"2021-04-30T05:38:17","slug":"malware-wird-automatisch-am-25-april-2021-deinstalliert","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/04\/26\/malware-wird-automatisch-am-25-april-2021-deinstalliert\/","title":{"rendered":"Emotet Malware wurde automatisch am 25. April 2021 deinstalliert"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/04\/26\/malware-wird-automatisch-am-25-april-2021-deinstalliert\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Zum 25. April 2021 wurde die Emotet-Malware automatisch von Windows-Maschinen entfernt. Das erfolgt durch eine Bereinigungsfunktion, die Internationale Strafverfolger bereits im Januar 2021 auf infizierten Systemen installieren lie\u00dfen.<\/p>\n<p><!--more--><\/p>\n<h2>Emotet: Ein R\u00fcckblick<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/57e2ef21476140c1a8cd52b13d69effa\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/Emotet\" target=\"_blank\" rel=\"noopener\">Emotet<\/a> ist eine Familie von Computer-Schadprogrammen in Form von Makroviren, welche die Empf\u00e4nger \u00fcber den Anhang sehr echt aussehender E-Mails mit Trojanern infizieren. Wenn ein Empf\u00e4nger die Anlage bzw. den Anhang der E-Mail \u00f6ffnet, werden Module mit Schadfunktionen nachgeladen und zur Ausf\u00fchrung gebracht.<\/p>\n<p>Die Emotet-Gruppe war f\u00fcr zahlreiche erfolgreiche Ransomware-Angriffe auf Firmen, Beh\u00f6rden und Institutionen weltweit verantwortlich. Emotet galt als derzeit gef\u00e4hrlichste Schadsoftware weltweit und hat neben Computern hunderttausender Privatpersonen eine hohe Anzahl von IT-Systemen von Unternehmen, Beh\u00f6rden und Institutionen infiziert.<\/p>\n<p>Emotet besa\u00df als sogenannter \u201eDownloader\" die Funktion, unbemerkt ein Opfersystem zu infizieren und weitere Schadsoftware nachzuladen, etwa zur Manipulation des Online-Bankings, zum Aussp\u00e4hen von gespeicherten Passw\u00f6rtern oder zur Verschl\u00fcsselung des Systems f\u00fcr Erpressungen. Die Nutzung dieses durch die T\u00e4ter geschaffenen \u201eBotnetzes\" wurde zusammen mit der Nachladefunktion von beliebiger Schadsoftware in der \u201eUnderground Economy\" gegen Entgelt angeboten. Deshalb kann das kriminelle Gesch\u00e4ftsmodell von Emotet als \u201eMalware-as-a-Service\" bezeichnet werden. In den am Beitragsende verlinkten Artikeln habe ich die Malware umfangreich thematisiert.<\/p>\n<h2>\u00dcbernahme der Infrastruktur und Deinstallation<\/h2>\n<p>Durch die \u00dcbernahme der Emotet Command &amp; Control-Server (C&amp;C) im Januar 2021 konnten die Strafverfolger die Nachladefunktion f\u00fcr Schadsoftware \u00fcber die C&amp;C-Server modifizieren, eigene Module auf den infizierten Opfer-Systemen installieren und die Schadfunktionen gleichzeitig deaktivieren. Ab da konnten die Opfer-Systeme nur noch mit den kontrollierten C&amp;C-Servern kommunizieren.<\/p>\n<p>Bereits im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/30\/details-zur-emotet-deinstallation-durch-strafverfolger\/\">Details zur Emotet Deinstallation durch Strafverfolger<\/a> hatte ich dar\u00fcber berichtet, dass die Strafverfolger eine Deinstallationsroutine auf die Systeme brachten und planten, die Emotet-Malware zum 25. April 2021 automatisch von befallenen Systemen deinstallieren zu lassen. Dabei werden schlicht alle Dienste, die in Verbindung mit Emotet stehen, gel\u00f6scht. Zudem wird der <em>Run<\/em>-Schl\u00fcssel in der Registrierung von Windows entfernt, so dass keine Emotet-Module mehr automatisch gestartet werden. Und es sollen alle laufenden Emotet-Prozesse beendet werden. Nachfolgender Tweet f\u00fchrt diese Funktionen auf.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/QvlSe1B.png\" \/><\/p>\n<p>Am 25. April 2021 war es dann wohl so weit, wie die Kollegen bei Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/emotet-malware-nukes-itself-today-from-all-infected-computers-worldwide\/\" target=\"_blank\" rel=\"noopener\">hier anmerkten<\/a>. Dort liest man, dass das deutsche Bundeskriminalamt (BKA) federf\u00fchrend f\u00fcr diese Deinstallations-Funktionen aktiv war. heise hat <a href=\"https:\/\/www.heise.de\/news\/Tschuess-Emotet-Malware-deinstalliert-sich-selbst-6028392.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zum Thema ver\u00f6ffentlicht, in dem auch auf die rechtlich wackelige Basis der Deinstallation der Malware abgestellt wird.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/02\/cryptolaemus-und-der-kampf-gegen-emotet\/\">Cryptolaemus und der Kampf gegen Emotet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/17\/emocrash-impfschutz-vor-emotet-infektionen\/\">EmoCrash: Impfschutz vor Emotet-Infektionen hielt 6 Monate<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/warnung-vor-neuer-emotet-ransom-welle-sept-2020\/\">Warnung vor neuer Emotet-Ransomware-Welle (Sept. 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/09\/emotet-wtet-bei-der-studienstiftung-des-deutschen-volkes\/\">Emotet w\u00fctet bei der Studienstiftung des deutschen Volkes<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/02\/emotet-trojaner-ransomware-weiter-aktiv\/\">Emotet-Trojaner\/Ransomware weiter aktiv<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/07\/18\/microsoft-warnt-vor-massiver-emotet-kampagne\/\">Microsoft warnt vor massiver Emotet-Kampagne<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/05\/emotet-kann-computer-im-netzwerk-berhitzen\/\">Emotet-Trojaner kann Computer im Netzwerk \u00fcberlasten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/11\/01\/emotet-malware-als-vermeintliches-word-update-getarnt\/\">Emotet Malware als vermeintliches Word-Update getarnt<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2019\/10\/02\/emotet-trojaner-befall-in-berliner-oberlandesgericht\/\">Emotet-Trojaner-Befall in Berliner Oberlandesgericht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/27\/emotet-infektion-an-medizinische-hochschule-hannover\/\">Emotet-Infektion an Medizinischer Hochschule Hannover<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/10\/emotet-cc-server-liefern-neue-schadsoftware-aus\/\">Emotet C&amp;C-Server liefern neue Schadsoftware aus\u2013Neustadt gerade infiziert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/11\/emotet-trojaner-bei-heise-troy-hunt-verkauft-website\/\">Emotet-Trojaner bei heise, Troy Hunt verkauft Website<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/10\/14\/emotet-zielt-auf-banken-in-dach\/\">Emotet zielt auf Banken in DACH<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/08\/23\/ransomware-befall-in-drk-einrichtungen-einfallstor-bekannt\/\">Ransomware-Befall in DRK-Einrichtungen: Einfallstor bekannt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/22\/neu-emotet-kampagne-zu-weihnachten-2020\/\">Neu Emotet-Kampagne zu Weihnachten 2020<br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/27\/bka-infrastruktur-der-emotet-schadsoftware-bernommen-und-zerschlagen\/\">BKA: Infrastruktur der Emotet-Schadsoftware \u00fcbernommen und zerschlagen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/28\/emotet-deinstalliert-sich-angeblich-am-25-mrz-2021\/\">Emotet deinstalliert sich angeblich am 25. April 2021<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/30\/details-zur-emotet-deinstallation-durch-strafverfolger\/\">Details zur Emotet Deinstallation durch Strafverfolger<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Zum 25. April 2021 wurde die Emotet-Malware automatisch von Windows-Maschinen entfernt. Das erfolgt durch eine Bereinigungsfunktion, die Internationale Strafverfolger bereits im Januar 2021 auf infizierten Systemen installieren lie\u00dfen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-252494","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252494","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=252494"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252494\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=252494"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=252494"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=252494"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}