{"id":259482,"date":"2021-11-16T03:10:12","date_gmt":"2021-11-16T02:10:12","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=259482"},"modified":"2021-11-16T12:43:48","modified_gmt":"2021-11-16T11:43:48","slug":"emotet-malware-ist-zurck","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/11\/16\/emotet-malware-ist-zurck\/","title":{"rendered":"Emotet-Malware ist zur&uuml;ck"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/11\/16\/emotet-malware-is-back\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die Schadsoftware Emotet (Trojaner und Ransomware) war recht erfolgreich und zahlreiche Systeme befallen. Strafverfolgern war es gelungen, die Infrastruktur des Botnets zur Verteilung der Malware zu hacken. Zum 25. April 2021 wurde die Emotet-Malware automatisch von Windows-Maschinen entfernt. War aber nicht von Dauer, denn die Schadsoftware Emotet ist zur\u00fcck und baut ein neues Botnet auf.<\/p>\n<p><!--more--><\/p>\n<h2>Emotet: Ein R\u00fcckblick<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/e7ed52b3c6af4a159750c8b09940dbba\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/Emotet\">Emotet<\/a> ist eine Familie von Computer-Schadprogrammen in Form von Makroviren, welche die Empf\u00e4nger \u00fcber den Anhang sehr echt aussehender E-Mails mit Trojanern infizieren. Wenn ein Empf\u00e4nger die Anlage bzw. den Anhang der E-Mail \u00f6ffnet, werden Module mit Schadfunktionen nachgeladen und zur Ausf\u00fchrung gebracht.<\/p>\n<p>Die Emotet-Gruppe war f\u00fcr zahlreiche erfolgreiche Ransomware-Angriffe auf Firmen, Beh\u00f6rden und Institutionen weltweit verantwortlich. Emotet galt als derzeit gef\u00e4hrlichste Schadsoftware weltweit und hat neben Computern hunderttausender Privatpersonen eine hohe Anzahl von IT-Systemen von Unternehmen, Beh\u00f6rden und Institutionen infiziert.<\/p>\n<p>Emotet besa\u00df als sogenannter \u201eDownloader\" die Funktion, unbemerkt ein Opfersystem zu infizieren und weitere Schadsoftware nachzuladen, etwa zur Manipulation des Online-Bankings, zum Aussp\u00e4hen von gespeicherten Passw\u00f6rtern oder zur Verschl\u00fcsselung des Systems f\u00fcr Erpressungen. Die Nutzung dieses durch die T\u00e4ter geschaffenen \u201eBotnetzes\" wurde zusammen mit der Nachladefunktion von beliebiger Schadsoftware in der \u201eUnderground Economy\" gegen Entgelt angeboten. Deshalb kann das kriminelle Gesch\u00e4ftsmodell von Emotet als \u201eMalware-as-a-Service\" bezeichnet werden. In den am Beitragsende verlinkten Artikeln habe ich die Malware umfangreich thematisiert.<\/p>\n<p>Im Januar 2021\u00a0 konnten Strafverfolger die Emotet Command &amp; Control-Server (C&amp;C) \u00fcbernehmen und die Nachladefunktion f\u00fcr Schadsoftware \u00fcber die C&amp;C-Server modifizieren, eigene Module auf den infizierten Opfer-Systemen installieren und die Schadfunktionen gleichzeitig deaktivieren. Ab da konnten die Opfer-Systeme nur noch mit den kontrollierten C&amp;C-Servern kommunizieren. Am 25. April 2021 wurde die Infrastruktur abgeschaltet und die Malware auf infizierten Systemen entfernt (siehe <a title=\"https:\/\/borncity.com\/blog\/2021\/04\/26\/malware-wird-automatisch-am-25-april-2021-deinstalliert\/\" href=\"https:\/\/borncity.com\/blog\/2021\/04\/26\/malware-wird-automatisch-am-25-april-2021-deinstalliert\/\">Emotet Malware wurde automatisch am 25. April 2021 deinstalliert<\/a>).<\/p>\n<h2>Emotet ist wieder zur\u00fcck<\/h2>\n<p>Nun berichtet Cryptolaemus auf <a href=\"https:\/\/twitter.com\/Cryptolaemus1\/status\/1460403592658145283\" target=\"_blank\" rel=\"noopener\">Twitter<\/a>, dass die Malware wieder zur\u00fcck sei. Die Gruppe beobachte, dass Bots anfangen, \u00fcber das sogenannte Epoch 4-Botnet zu spammen, um die Malware zu verbreiten. Bisher wurde nur anhangbasierter Malspam mit .docm oder .xlsm Dateien (eigentlich XLSM mit einer AF-Vorlage \"<a href=\"https:\/\/twitter.com\/Cryptolaemus1\/status\/1460403600916725760\" target=\"_blank\" rel=\"noopener\">Excell<\/a>\") oder passwortgesch\u00fctzten ZIPs (Operation ZipLock) beobachtet.<\/p>\n<p><a href=\"https:\/\/twitter.com\/Cryptolaemus1\/status\/1460403592658145283\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Emotet back\" src=\"https:\/\/i.imgur.com\/ZtKKWsN.png\" alt=\"Emotet back\" \/><\/a><\/p>\n<p>Die Gruppe Cryptolaemus teilt gem\u00e4\u00df diesem <a href=\"https:\/\/twitter.com\/Cryptolaemus1\/status\/1460424394820489218\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> Beispiele auf verschiedenen Plattformen. Die Kollegen von Bleeping Computer haben in nachfolgendem <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1460337957123022853\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> das Ganze aufgegriffen und in <a href=\"https:\/\/t.co\/2ncDLgog7N?amp=1\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zusammen gefasst.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1460337957123022853\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"EMOTET Malware\" src=\"https:\/\/i.imgur.com\/fZdGw5L.png\" alt=\"EMOTET Malware\" \/><\/a><\/p>\n<p>Sicherheitsforscher von <a href=\"https:\/\/twitter.com\/Cryptolaemus1\/status\/1460302706954981385\" target=\"_blank\" rel=\"noopener\">Cryptolaemus<\/a>, <a href=\"https:\/\/cyber.wtf\/2021\/11\/15\/guess-whos-back\/\" target=\"_blank\" rel=\"noopener\">GData<\/a> und <a href=\"https:\/\/twitter.com\/VK_Intel\/status\/1460308855129313281\" target=\"_blank\" rel=\"noopener\">Advanced Intel<\/a> beobachten aktuell, dass die TrickBot-Malware einen Loader f\u00fcr Emotet auf infizierten Ger\u00e4ten ablegt. Der Emotet-Experte und Cryptolaemus-Forscher Joseph Roosen erkl\u00e4rte gegen\u00fcber BleepingComputer aber, dass es keine Anzeichen daf\u00fcr gebe, dass das Emotet-Botnet Spamming-Aktivit\u00e4ten durchf\u00fchre, und auch keine b\u00f6sartigen Dokumente gefunden wurden, die die Malware verbreiten.<\/p>\n<p>Bleeping Computer vermutet, dass das Fehlen von Spamming-Aktivit\u00e4ten wahrscheinlich darauf zur\u00fcckzuf\u00fchren ist, dass die Emotet-Infrastruktur von Grund auf neu aufgebaut wird. Gleichzeitigt k\u00f6nnten neue Antwortketten-E-Mails von den Opfern in zuk\u00fcnftigen Spam-Kampagnen gestohlen werden. Auch The Record hat <a href=\"https:\/\/therecord.media\/emotet-botnet-returns-after-law-enforcement-mass-uninstall-operation\/\" target=\"_blank\" rel=\"noopener\">einen Artikel<\/a> mit Details ver\u00f6ffentlicht.<\/p>\n<blockquote><p>Das BSI hat die Seite <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Empfehlungen-nach-Gefaehrdungen\/Malware\/Emotet\/emotet_node.html\" target=\"_blank\" rel=\"noopener\">Ma\u00dfnahmen zum Schutz vor Emotet und gef\u00e4hrlichen E-Mails im Allgemeinen<\/a> mit Hinweisen, wie man sich sch\u00fctzen kann, online gestellt.<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/02\/cryptolaemus-und-der-kampf-gegen-emotet\/\">Cryptolaemus und der Kampf gegen Emotet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/17\/emocrash-impfschutz-vor-emotet-infektionen\/\">EmoCrash: Impfschutz vor Emotet-Infektionen hielt 6 Monate<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/warnung-vor-neuer-emotet-ransom-welle-sept-2020\/\">Warnung vor neuer Emotet-Ransomware-Welle (Sept. 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/09\/emotet-wtet-bei-der-studienstiftung-des-deutschen-volkes\/\">Emotet w\u00fctet bei der Studienstiftung des deutschen Volkes<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/08\/02\/emotet-trojaner-ransomware-weiter-aktiv\/\">Emotet-Trojaner\/Ransomware weiter aktiv<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/07\/18\/microsoft-warnt-vor-massiver-emotet-kampagne\/\">Microsoft warnt vor massiver Emotet-Kampagne<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/05\/emotet-kann-computer-im-netzwerk-berhitzen\/\">Emotet-Trojaner kann Computer im Netzwerk \u00fcberlasten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/11\/01\/emotet-malware-als-vermeintliches-word-update-getarnt\/\">Emotet Malware als vermeintliches Word-Update getarnt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/10\/02\/emotet-trojaner-befall-in-berliner-oberlandesgericht\/\">Emotet-Trojaner-Befall in Berliner Oberlandesgericht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/27\/emotet-infektion-an-medizinische-hochschule-hannover\/\">Emotet-Infektion an Medizinischer Hochschule Hannover<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/10\/emotet-cc-server-liefern-neue-schadsoftware-aus\/\">Emotet C&amp;C-Server liefern neue Schadsoftware aus\u2013Neustadt gerade infiziert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/11\/emotet-trojaner-bei-heise-troy-hunt-verkauft-website\/\">Emotet-Trojaner bei heise, Troy Hunt verkauft Website<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/10\/14\/emotet-zielt-auf-banken-in-dach\/\">Emotet zielt auf Banken in DACH<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/08\/23\/ransomware-befall-in-drk-einrichtungen-einfallstor-bekannt\/\">Ransomware-Befall in DRK-Einrichtungen: Einfallstor bekannt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/22\/neu-emotet-kampagne-zu-weihnachten-2020\/\">Neu Emotet-Kampagne zu Weihnachten 2020<br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/27\/bka-infrastruktur-der-emotet-schadsoftware-bernommen-und-zerschlagen\/\">BKA: Infrastruktur der Emotet-Schadsoftware \u00fcbernommen und zerschlagen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/28\/emotet-deinstalliert-sich-angeblich-am-25-mrz-2021\/\">Emotet deinstalliert sich angeblich am 25. April 2021<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/30\/details-zur-emotet-deinstallation-durch-strafverfolger\/\">Details zur Emotet Deinstallation durch Strafverfolger<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/26\/malware-wird-automatisch-am-25-april-2021-deinstalliert\/\">Emotet Malware wurde automatisch am 25. April 2021 deinstalliert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/30\/prfung-wurde-meine-e-mail-adresse-durch-die-schadsoftware-emotet-erbeutet\/\">Pr\u00fcfung: Wurde meine E-Mail-Adresse durch die Schadsoftware Emotet erbeutet?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Schadsoftware Emotet (Trojaner und Ransomware) war recht erfolgreich und zahlreiche Systeme befallen. Strafverfolgern war es gelungen, die Infrastruktur des Botnets zur Verteilung der Malware zu hacken. Zum 25. April 2021 wurde die Emotet-Malware automatisch von Windows-Maschinen entfernt. War aber &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/11\/16\/emotet-malware-ist-zurck\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1018,4328],"class_list":["post-259482","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-malware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259482","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=259482"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259482\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=259482"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=259482"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=259482"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}