Seite wählen

Seit Jahren gehören Banking-Trojaner wie Emotet zu den größten Gefahren im Internet. Die Schadprogramme verbreiten sich per E-Mail-Spam, operieren verdeckt im Hintergrund und ziehen automatisch Kontodaten, Login-Informationen und aktive TANs ab. Neue Varianten der Schädlinge zielen auch mit Vorliebe auf Unternehmen und Behörden ab. Dort nehmen sie kritische Datensätze in Geiselhaft, um hohes Lösegeld zu erpressen.

Sie verbreitet sich mittels E-Mail-Spam, infiziert ganze Netzwerke und erbeutet wertvolle Informationen im Hintergrund: Die Rede ist von Malware, die nach wertvollen Login-Informationen und anderen kritischen Datensätzen Ausschau hält. Diese Schadsoftware operiert meist verborgen im Hintergrund, um unbemerkt sensible Informationen etwa von Banking-Portalen oder den Webseiten von Zahlungsdienstleistern abzuziehen. Die Betroffenen erfahren von der Malware-Infektion ihres Systems meist erst, wenn es zu spät ist.

Emotet wütet seit 2014

Zu den bekanntesten Schädlingen im Netz zählt die Emotet-Malware. Die Schadsoftware ist bereits seit 2014 aktiv im Umlauf und wurde seither von seinen Programmierern mehrfach überarbeitet und ausgebaut. An der grundlegenden Funktionsweise einer Emotet-Attacke hat sich aber seither wenig geändert: Damals wie heute erfolgt die Infektion mit der Schadsoftware in erster Linie über Spam-E-Mails, die den Empfänger zum Download des Schadcodes auffordern.

Einmal auf dem System des Opfers angelangt, späht die Malware automatisch E-Mail-Konten aus, um an die dort hinterlegten Adressen ebenfalls Spam-E-Mails zu versenden. Außerdem klinkt sich Emotet im Browser des Systems ein und hält dort Ausschau nach Zugangsdaten für das Online-Banking oder für Payment-Dienste. Die erbeuteten Informationen nutzen Cyberkriminelle im Anschluss für Kreditkartenbetrug, Geldwäsche oder andere Straftaten. Speziell früheren Versionen von Emotet hatten es zumeist auf Kontoinhaber aus dem DACH-Raum abgesehen.

Banking-Trojaner wird zur Malware-Plattform

In den aktuell verbreiteten Versionen kommt Emotet nicht mehr nur als Banking Malware zum Einsatz, sondern vielmehr als zentrale Plattform für Schadsoftware. Nach der initialen Infektion eines Systems lädt die Malware je nach Einsatzzweck zusätzlichen Schadcode herunter, der dann wiederum für Finanzbetrug oder Erpressung dient. Populäre Schadprogramme, die oft in Kombination mit Emotet eingesetzt werden, sind etwa der Banking-Trojaner Trickbot oder die Ransomware Ryuk. Letztere verschlüsselt automatisch sämtliche sensiblen Inhalte, die zuvor von Emotet oder Trickbot im Netzwerk ausfindig gemacht wurden. Zusätzlich löscht die Schadsoftware etwaige Sicherheitskopien dieser Datensätze. Insbesondere in Unternehmensnetzwerken kann das Malware-Dreigespann aus Emotet, Trickbot und Ryuk erhebliche Schäden anrichten und den operativen Betrieb über längere Zeit lahmlegen.

Emotet: Die weltweit gefährlichste Schadsoftware

Das Bundesamt für Sicherheit in der Informationstechnik warnte bereits mehrfach vor der Emotet-Malware. Zuletzt machten die IT-Sicherheitsexperten im September vergangenen Jahres auf die Bedrohung aufmerksam. Damals infizierte der Schädling in nur wenigen Tagen zahlreiche Systeme von Privatanwendern, Unternehmen und Behörden. Hierdurch kam es in den betroffenen Unternehmen zu schwerwiegenden Produktionsausfällen, während die attackierte Kommunalverwaltung mit Ausfällen von Bürgerdiensten zu kämpfen hatte. Nicht umsonst bezeichnet das BSI den Emotet-Schädling als „weltweit gefährlichste Schadsoftware“.

Diese Maßnahmen schützen vor Malware

Verlässlichen Schutz vor Malware wie Emotet bietet ausschließlich eine konsequente Umsetzung von erprobten IT-Sicherheitsmaßnahmen. “Dazu zählt u.a. die Sensibilisierung der Belegschaft genauso wie regelmäßige Backups oder das Einspielen von Sicherheitsupdates”, so BSI-Präsident Arne Schönbohm. Vor allem eine sichere E-Mail-Nutzung trägt zum Schutz vor Schadsoftware bei, weil sich Malware primär über Spam-E-Mails verbreitet. Bekannte Absenderadressen von Kollegen, Geschäftspartnern, Kunden oder aus dem privaten Bekanntenkreis vermitteln eine trügerische Sicherheit. Sobald jedoch unangekündigte Dateianhänge in den Mails enthalten sind, sollten die Alarmglocken läuten – insbesondere, wenn es sich um ausführbare Dateien oder Office-Dokumente handelt. Im Zweifel empfiehlt es sich in solchen Fällen, den Absender telefonisch zu kontaktieren, um die Rechtmäßigkeit des Anhangs sicherzustellen. Im Unternehmen sind Auffälligkeiten zudem umgehend an den IT-Betrieb und den IT-Sicherheitsbeauftragten zu melden.

Daneben rät das BSI Unternehmen etwa zu regelmäßigem Monitoring von Logdateien, um Anomalien im Netzwerk frühzeitig zu erkennen, sowie zu einer konsequenten Netzwerk-Segmentierung, die bei der Eindämmung von Malware von zentraler Bedeutung ist. Weitere Schutzmaßnahmen zur Absicherung von Unternehmen und Organisationen vor der Emotet-Malware und anderen Schädlingen finden Firmen und Anwender auf dem BSI-Portal „Allianz für Cyber-Sicherheit“.

Malware-Welle unter dem Corona-Deckmantel

Aktuell nutzen viele Cyberkriminelle die angespannte gesellschaftliche Lage in der Corona-Pandemie aus, um verstärkt Malware zu verbreiten. Das hohe Interesse vieler Bürger nach Neuigkeiten zur Entwicklung der Krise lässt Sicherheitsbedenken in den Hintergrund treten und öffnet damit Betrügern Tür und Tor. Allein Google blockiert derzeit rund 260 Millionen Spam-E-Mails mit Corona-Bezug am Tag. Viele davon enthalten schädliche Dateianhänge oder Links zu verseuchten Webseiten. Speziell zu Krisenzeiten gilt es daher, besonders achtsam bei der digitalen Kommunikation im Internet zu arbeiten und sich nicht von reißerischen Betreff-Angaben in die Irre leiten zu lassen.

Diesen Artikel teilen