Emotet begann als Banking-Trojaner, der zunächst nur Bankdaten abfangen sollte. In kürzester Zeit ent­wi­ckel­te sich Emotet zur ge­fähr­lichs­ten Malware der Welt, befiel Systeme von Behörden, Un­ter­neh­men und Pri­vat­nut­zern und in­fi­zier­te sie mit weiteren Schad­pro­gram­men. Wir erklären, woran Sie Emotet erkennen und wie Sie sich schützen.

Was ist Emotet?

Das Schad­pro­gramm Emotet gehört zu einer Malware-Familie, die vor allem Windows-Systeme befällt und zu den Ma­kro­vi­ren zählt. Ma­kro­vi­ren verfügen über keinen un­ab­hän­gi­gen Code, sondern nutzen Ma­kro­spra­chen vor­han­de­ner An­wen­dun­gen wie Word oder Excel. Das Perfide daran: Sie ver­ste­cken sich in E-Mail-Anhängen, werden beim Öffnen au­to­ma­tisch aus­ge­führt, nisten sich tief im System ein und laden Malware nach. Genau nach diesem Prinzip geht Emotet vor.

Erstmals entdeckt wurde Emotet 2014 als Banking-Trojaner, der Browser in­fi­zier­te und Zu­gangs­da­ten abfing. In mehreren Versionen ent­wi­ckel­te sich Emotet weiter. Schon bald in­fi­zier­te die Malware Rechner nicht nur über Spam-Mails und Anhänge, sondern nutzte „Outlook-Har­ve­s­t­ing“, um ge­spei­cher­te Kon­takt­da­ten in Mail-Accounts aus­zu­le­sen und an­zu­grei­fen. Einmal im System dient Emotet als Türöffner für weitere Schad­pro­gram­me.

Die gute Nachricht: Vi­ren­scan­ner sind in­zwi­schen fähig, die meisten Emotet-Varianten zu erkennen. Die noch bessere Nachricht: Dem BKA gelang es 2021, die In­fra­struk­tur und das Botnetz von Emotet zu zer­schla­gen. Seitdem ist die Malware zu großen Teilen lahm­ge­legt. Straf­ver­fol­gungs­be­hör­den leiteten zudem In­for­ma­tio­nen über In­fek­tio­nen an Provider weiter, die Be­trof­fe­ne au­to­ma­tisch be­nach­rich­tig­ten. Am 25. April 2021 löschte sich Emotet durch ein au­to­ma­ti­sier­tes Update von selbst und stellt in naher Zukunft keine größere Bedrohung mehr dar. Al­ler­dings kann es sein, dass Malware, die durch Emotet nach­ge­la­den wurde, weiterhin aktiv ist.

So funk­tio­niert die Emotet-Malware

Die Funk­ti­ons­wei­se von Emotet ist raf­fi­niert. Die Malware vereint Aspekte anderer Schad­soft­ware wie Trojaner oder Würmer und geht nach dem ATP-An­griffs­prin­zip vor. Das bedeutet, dass sich kon­zen­trier­te, lang­an­hal­ten­de Cy­ber­an­grif­fe mit Emotet besonders auf komplexe IT-Land­schaf­ten und Netzwerke von Behörden und Un­ter­neh­men richten. Das Ziel dabei ist, sich möglichst weit zu ver­brei­ten, Nut­zer­da­ten aus­zu­spio­nie­ren und zu stehlen, Systeme zu verändern oder mit Ran­som­wa­re-Attacken Daten zu ver­schlüs­seln und Gelder zu erpressen.

Die Infektion erfolgt durch das Öffnen von Anhängen und Links in Spam-Mails bzw. ge­fälsch­ten Mails. Durch das Öffnen aktiviert Emotet Makro-Inhalte und befällt das System. Neuere Emotet-Versionen nutzen „Outlook-Har­ve­s­t­ing“, um Kon­takt­in­for­ma­tio­nen aus Mail­kon­ten und Fir­men­netz­wer­ken aus­zu­le­sen. Emotet ana­ly­siert vor­han­de­ne Kom­mu­ni­ka­tio­nen, imitiert Mail­ab­sen­der und schickt ge­fälsch­te Schad­mails. Ihre Kontakte erhalten täuschend echte Mails von Ihrem Account, ohne dass Sie diese in Ihren ge­sen­de­ten Mails sehen. Auch Sie erhalten dadurch ge­fälsch­te Mails von ver­trau­ten Mail­adres­sen. Eine weitere Ver­brei­tungs­me­tho­de ist das Brute-Force-Prinzip, bei dem Emotet Kenn­wör­ter-Listen nutzt, um sich in weiteren Netz­wer­ken aus­zu­brei­ten.

Befindet sich Emotet im System, funk­tio­niert er wie ein Türöffner. Zu­gangs­da­ten können an Cy­ber­kri­mi­nel­le gelangen und Malware wie Banking-Trojaner nach­ge­la­den werden. Darüber hinaus ak­tua­li­siert sich Emotet im Hin­ter­grund selbst. Be­trof­fe­ne werden un­wis­sent­lich Teil des Botnets.

Emotet-Infektion: Ablauf

Der In­fi­zie­rung mit Emotet läuft in den ersten Stufen fast immer identisch ab:

  1. Sie erhalten eine Spam-Mail bzw. eine ge­fälsch­te Mail (auch von ver­trau­ten Absendern), in der sich ein bös­ar­ti­ger Link oder ein in­fi­zier­ter Anhang befindet.
  2. Sie öffnen den Anhang und ak­ti­vie­ren au­to­ma­tisch schad­haf­te Makros oder Sie klicken auf den Link und laden un­wis­sent­lich Malware herunter.
  3. Emotet nistet sich tief im System ein, liest Kon­takt­lis­ten und Zu­gangs­da­ten aus, breitet sich über Mail­kon­tak­te oder an­ge­schlos­se­ne Netzwerke aus und ver­schickt neue Spam- und Phishing-Mails von be­fal­le­nen Accounts.
  4. Emotet lädt weitere Malware wie TrickBot oder Ran­som­wa­re nach, späht Zu­gangs­da­ten aus und führt im schlimms­ten Fall zu tief­grei­fen­den Sys­tem­schä­den und ver­schlüs­sel­ten Un­ter­neh­mens­da­ten.

Können Vi­ren­scan­ner Emotet erkennen?

Eine Emotet-Infektion fest­zu­stel­len, ist kom­pli­ziert. Am Anfang seiner Aus­brei­tung konnte sich Emotet vor An­ti­vi­ren­pro­gram­men ver­ste­cken und un­ent­deckt im Netzwerk aus­brei­ten. Grund für die gute Tarnung waren stetige Ak­tua­li­sie­run­gen des Codes, wodurch sich die Malware der si­gna­tur­ba­sier­ten Suche von An­ti­vi­ren­pro­gram­men entzog. Noch raf­fi­nier­ter: Emotet ist in der Lage, in einen un­ver­däch­ti­gen Schlum­mer­mo­dus zu verfallen, wenn Vi­ren­scan­ner seiner digitalen Umgebung na­he­kom­men.

Ist Emotet bereits im System, so werden Sie wahr­schein­lich erst darauf auf­merk­sam, wenn Kontakte ge­fälsch­te Mails von Ihrem Account erhalten oder ver­däch­ti­ge Mails von Kollegen oder Bekannten in Ihrem Postfach landen. Auch un­er­klär­li­che In­fek­tio­nen mit anderer Malware deuten auf Emotet hin. Das Entfernen einer Malware mittels An­ti­vi­ren­scan­ner bedeutet somit nicht, dass Emotet im Hin­ter­grund keine neuen Schad­pro­gram­me nachlädt.

Mit diesen Tools lässt sich Emotet aufspüren

Wer auf Nummer sicher gehen will, nutzt neben einer aktuellen Si­cher­heits­soft­ware folgende Si­cher­heits-Tools:

  • EmoCheck-Tool: Sucht speziell nach ver­däch­ti­gen Emotet-Dateien oder Makros im System.
  • EmoKill: Scannt nach ver­däch­ti­gen Sys­tem­pro­zes­sen, die auf Emotet hindeuten.
  • Have I been Emotet (Web-App): Prüft, ob Mail­adres­sen oder Domains Teil eines Botnets waren oder sind.

Wie können Sie Emotet entfernen?

Die Be­rei­ni­gung eines be­fal­le­nen Systems ist aufwendig, ins­be­son­de­re wenn nicht nur Pri­vat­rech­ner, sondern ein ganzes Un­ter­neh­mens­netz­werk betroffen ist. In jedem Fall gilt es, alle in­fi­zier­ten Rechner komplett neu auf­zu­set­zen, Kenn­wör­ter und Zu­gangs­da­ten zu ändern und das System auf den neuesten Stand zu bringen.

Folgende Schritte sollten Sie im Fall einer Infektion befolgen:

  • Rechner und Systeme vom Netzwerk isolieren, um die In­fi­zie­rung ein­zu­däm­men
  • Si­che­run­gen und Spei­cher­ab­bil­der an­fer­ti­gen (für spätere Aus­wer­tung, Wie­der­her­stel­lung oder zur Straf­ver­fol­gung)
  • Nicht über Ad­mi­nis­tra­to­ren-Konten oder pri­vi­le­gier­te Konten in be­trof­fe­nen oder po­ten­zi­ell in­fi­zier­ten Systemen anmelden
  • Über externe Kanäle Kenn­wör­ter ändern
  • Kri­sen­ma­nage­ment über externe Kanäle abwickeln, um zu ver­hin­dern, dass Cy­ber­kri­mi­nel­le reagieren
  • Mit­ar­bei­ter aufklären (auch für den Fall, dass Un­ter­neh­mens­netz­wer­ke mit privaten Konten genutzt werden)
  • Alle Mail­kon­tak­te mittels externer Kanäle vor möglichen ge­fälsch­ten Spam- und Phishing-Mails warnen
  • Sobald Systeme isoliert und Kontakte in­for­miert sind, gilt es, die Rechner komplett neu auf­zu­set­zen, um eine voll­stän­di­ge Ent­fer­nung der Malware zu ga­ran­tie­ren.

Wie können Sie sich vor Emotet schützen?

Um es gar nicht erst zur Infektion kommen zu lassen, gibt es Schutz­maß­nah­men, die jeglichem Malware-Befall vorbeugen können:

  • Schalten Sie Makros in Office-Dateien ab oder lassen Sie nur signierte Makros zu.
  • Halten Sie Systeme und An­wen­dun­gen mit Updates auf dem aktuellen Stand (dazu zählen Be­triebs­sys­te­me, Antiviren-Software, E-Mail-Konten, Office-An­wen­dun­gen und Browser).
  • Ver­däch­ti­ge Anhänge oder Links nicht öffnen
  • Re­gel­mä­ßi­ge, parallele Backups wichtiger Daten erstellen und/oder diese in einer externen Cloud speichern
  • Bei ver­meint­lich bekannten Mail­ab­sen­dern auf Auf­fäl­lig­kei­ten achten und Anhänge (vor allem Office-Dateien) nur öffnen, wenn kein Zweifel besteht
  • Auf Schreib­feh­ler im Absender, ver­däch­ti­ge Gram­ma­tik­feh­ler oder falsche Anreden achten
  • Selbst un­ver­däch­ti­ge Links von ver­trau­ten Absendern nur anklicken, wenn es sich um HTTPS-Adressen handelt
  • Prüfen, ob ein Linktext mit der Ziel-URL über­ein­stimmt, indem Sie mit der Maus ohne Anklicken über dem Linktext schweben
  • Nicht mit Ad­mi­nis­tra­to­ren-Konten privat im Internet surfen
  • Hoher Pass­wort­schutz und wenn möglich Zwei-Faktor-Au­then­ti­fi­zie­rung nutzen
Zum Hauptmenü