Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
News zu Emotet
Aufräumarbeiten nach Emotet-Takedown
Die Emotet-Malware, die seit 2014 in verschiedenen Iterationen ihr Unwesen getrieben hat, wurde dank eines koordinierten Einsatzes verschiedener staatlicher Organisationen, privaten Firmen und Einzelpersonen Anfang 2021 empfindlich gestört; die zugrunde liegende Infrastruktur ist nun unter Kontrolle von Polizei und Behörden wie der Europol.
Emotet war der Türöffner und die Malware-as-a-Service für Banking-Trojaner, Ransomware und andere Schadsoftware, die weltweit Schaden im Bereich von mehreren hundert Millionen bis 2.5 Milliarden Euro verursacht hat.
Durch den behördlichen Zugriff auf Server und ausgespähte Zugangsdaten infizierter PCs hat das CERT Bund, das Computer Emergency Response Team für Bundesbehörden, Listen mit betroffenen Benutzern.
Oder, um genau zu sein, Benutzerdaten, welche von Emotet zu einem Zeitpunkt des Befalls mitgelesen und auf den kriminellen Servern gespeichert worden sind. Das heißt nicht notwendigerweise, dass heute noch eine Infektion besteht; als Betroffener sollte man dennoch das eigene System anlassbezogen auf Viren überprüfen.
Wie erfährt man, ob man betroffen ist oder war?
Die Provider sind aufgerufen, ihre jeweiligen Nutzer*innen zu informieren, falls diese in den Listen aufgeführt sind.
Bei 700.000 betroffenen Benutzerkonten von 80.000 Onlinediensten in Deutschland ist die Wahrscheinlichkeit ganz gut, dass jemand aus Ihrem Bekanntenkreis mit dabei ist:
24718 gmx.net
14618 1und1.de
14198 telekom.com
13953 web.de
etc.
Die ausgespähten Passwörter liegen dem CERT-Bund nicht vor; die Kriminellen hatten diese aber. Der Zeitpunkt der Infektion, und ob diese nach wie vor anhält, ist ebenfalls derzeit unbekannt.
Wenn Sie von Ihrem Provider eine Mail bekommen, dass Sie betroffen sind, dann helfen folgende Schritte:
- gründlicher Scan mit einem oder mehreren aktuellen Antivirusprogrammen; folgen Sie dabei den bekannten Best Practices wie Booten von einer Rescue-CD etc.
- ändern Sie alle Passwörter für die Dienste, bei denen Sie mit dem befallenen Rechner in den letzten sieben Jahren verbunden waren. Nachdem sich die wenigsten Leute daran erinnern werden, können Sie entweder alle privaten Online-Zugangsdaten mit einem frischen Passwort versehen oder sich auf die wichtigsten Dienste konzentrieren: Ihr Mailpostfach (wer darauf zugreifen kann, hat nahezu alles andere in der Hand), PayPal, Ebay, Banking.…
Und warum ist das Mailpostfach so wichtig? Wenn jemand darin mitlesen kann, ist es diesem Angreifer möglich, das Passwort bei anderen Diensten zurückzusetzen. Die Mail mit dem Link für Rücksetzen und Neuvergabe des Passworts landet dann wo? Genau, im Mailpostfach.
Falls Sie kein 2FA/MFA (also zwei- oder Mehrfachauthentifikation wie z.B. eine zusätzliche SMS) eingestellt haben, versteht sich.
Aber häufig sind es ja nicht die eingefleischten Sicherheitsprofis, die sich Emotet eingefangen haben, selbst wenn auch diese nicht immun dagegen waren.
Mit Emotet ist die Infrastruktur für viele schädliche Aktivitäten eliminiert worden. Leider wird die kriminelle Szene sich erholen und andere Wege finden — bleiben Sie aufmerksam und überlegen Sie sich wie immer gut, was Sie klicken!
Links zum Thema:
https://www.wired.com/story/emotet-botnet-takedown/
https://heimdalsecurity.com/blog/emotet-malware-history/

Beschäftigt sich seit den späten 80ern mit Themen rund um Cyber-Security. Beruflich erfolgte die Fokussierung auf die Absicherung von Netzwerken sowie Bedrohungen aus dem Internet in 1999, mit Arbeitsplätzen in Schottland und Deutschland. Seit 2010 tätig für die DATEV in Themengebieten rund um Netzwerksicherheit und Internet-Security.

Neueste Kommentare