{"id":4504,"date":"2018-12-05T09:00:37","date_gmt":"2018-12-05T08:00:37","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=4504"},"modified":"2018-12-05T09:00:37","modified_gmt":"2018-12-05T08:00:37","slug":"emotet-malware","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/","title":{"rendered":"Die Malware Emotet ## Was ist Emotet und wie sch\u00fctzen Sie sich erfolgreich davor?"},"content":{"rendered":"<p><strong>Wellen von E-Mails, die durch angeh\u00e4ngte Dateien die Malware Emotet auf die Systeme der Empf\u00e4nger einschleusen, fluten deutschsprachige Postf\u00e4cher. Ist Emotet erst einmal auf einem Rechner, verbreitet sich die Schadsoftware \u00fcber das lokale Netz.<\/strong><br \/>\nDoch wie erkennen Sie Dokumente, die Emotet auf Ihre Systeme transportieren und wie sch\u00fctzen Sie sich davor?<br \/>\n<!--more--><br \/>\n<div id=\"attachment_4746\" style=\"width: 298px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4746\" class=\"size-medium wp-image-4746\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet-288x300.jpg\" alt=\"E-Mails mit MS-Office-Dateien schleusen die Malware Emotet auf Systeme\" width=\"288\" height=\"300\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet-288x300.jpg 288w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet-768x799.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet.jpg 823w\" sizes=\"auto, (max-width: 288px) 100vw, 288px\" \/><p id=\"caption-attachment-4746\" class=\"wp-caption-text\">Seien Sie vorsichtig mit E-Mails, die MS Office-Dateien als Anhang enthalten. Durch Makros infizieren Dokumente von Kriminellen n\u00e4mlich Ihre Systeme mit der Malware Emotet. (Bild: Robin Laufenburg)<\/p><\/div><\/p>\n<h3>Was ist Emotet?<\/h3>\n<p>Bei der Malware Emotet handelt es sich um eine bekannte Bankingtrojaner-Familie, die durch ihre fatalen Angriffswellen <a href=\"https:\/\/www.kaspersky.de\/about\/press-releases\/2015_bank-trojaner-emotet-nach-wir-vor-im-deutschsprachigen-raum-aktiv\" target=\"_blank\" rel=\"noopener noreferrer\">immer wieder f\u00fcr Aufsehen<\/a> sorgt. Emotet ist f\u00fcr seine Modularit\u00e4t und erfolgreiche Selbstverbreitung bekannt. Die Verbreitung der Malware erfolgt vor allem \u00fcber <a href=\"https:\/\/www.welivesecurity.com\/deutsch\/2018\/11\/12\/emotet-startet-neue-spam-kampagne\/\" target=\"_blank\" rel=\"noopener noreferrer\">professionelle Spamkampagnen<\/a>.<br \/>\nAufgrund seines hohen Zerst\u00f6rungspotenzials hat das Department of Homeland Security der USA im Juli 2018 mit einem <a href=\"https:\/\/www.us-cert.gov\/ncas\/alerts\/TA18-201A\" target=\"_blank\" rel=\"noopener noreferrer\">US-CERT-Sicherheitshinweis<\/a> auf Emotet hingewiesen. Dennoch werden die Phishing-Mails immer professioneller, verbreiten sich immer schneller und finden gleichzeitig immer mehr Opfer.<\/p>\n<p style=\"text-align: right;\"><em><a href=\"https:\/\/it-service.network\/it-lexikon\/trojaner\">Was ist ein Trojaner?<\/a> \u2013 Eine Antwort bekommen Sie in unserem IT-Lexikon.<\/em><\/p>\n<h3>Wie verbreitet die Malware sich?<\/h3>\n<p>Die Verbreitung von Emotet hat sich <a href=\"https:\/\/www.scmagazine.com\/home\/security-news\/malware\/emotet-banking-trojan-debuts-in-u-s\/\" target=\"_blank\" rel=\"noopener noreferrer\">seit der Entdeckung der Malware im Jahr 2014<\/a> mehrfach ge\u00e4ndert. Der Bankingtrojaner verbreitet sich seit 2015 vor allem \u00fcber <a href=\"https:\/\/it-service.network\/blog\/2018\/11\/07\/spam-mails\/\">Spam- bzw. Phishing-Mails<\/a>. Diese E-Mails stammen <a href=\"https:\/\/www.kaspersky.de\/about\/press-releases\/2015_bank-trojaner-emotet-nach-wir-vor-im-deutschsprachigen-raum-aktiv\" target=\"_blank\" rel=\"noopener noreferrer\">vermeintlich von Gro\u00dfunternehmen<\/a> wie der Deutschen Telekom AG oder der DHL International GmbH. Bei den E-Mails handelt es sich <a href=\"https:\/\/www.heise.de\/security\/meldung\/Trojaner-Achtung-bei-angeblichen-Rechnungen-4219043.html\" target=\"_blank\" rel=\"noopener noreferrer\">um angebliche Rechnungen<\/a> oder <a href=\"https:\/\/dieviren.de\/emotet\/\" target=\"_blank\" rel=\"noopener noreferrer\">Rechnungs\u00e4nderungen<\/a>, aber auch um vermeintliche Zustellinformationen, \u00c4nderungen der AGB, Vertr\u00e4ge oder andere vertrauliche Dokumente. Sie sind deutschsprachig, professionell aufgemacht und <a href=\"https:\/\/www.kaspersky.de\/about\/press-releases\/2015_bank-trojaner-emotet-nach-wir-vor-im-deutschsprachigen-raum-aktiv\" target=\"_blank\" rel=\"noopener noreferrer\">spielen sogar Bilder von originalen Webseiten ein<\/a>.<br \/>\nAls Anh\u00e4nge von E-Mails oder via Download-Links<span style=\"color: #000000;\"><span style=\"color: #ffcc00;\">\u00a0<\/span><\/span>werden Dokumente mit korrupten Makros bereitgestellt, die nach ihrer Aktivierung die Malware Emotet <a href=\"https:\/\/dieviren.de\/emotet\/\" target=\"_blank\" rel=\"noopener noreferrer\">auf das System einschleusen<\/a> und ausf\u00fchren. Seit Mitte 2018 wird Emotet vor allem \u00fcber DOC-Dateien (.doc) transportiert. Die Aktivierung von Makros, <a href=\"https:\/\/www.heise.de\/security\/meldung\/Trojaner-Achtung-bei-angeblichen-Rechnungen-4219043.html\" target=\"_blank\" rel=\"noopener noreferrer\">die Emotet via PowerShell oder cmd.exe laden<\/a>, erzielen Angreifer vor allem durch plausibel wirkende Texte. In ihnen steht, dass Sie aus einem bestimmten Grund, zum Beispiel einem Verschl\u00fcsselungsschutz, \u201eEnable content\u201c ausw\u00e4hlen sollen.<br \/>\n<div id=\"attachment_4745\" style=\"width: 1134px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4745\" class=\"size-full wp-image-4745\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Wie-Emotet-auf-Ihr-System-gelangt.png\" alt=\"Wie Emotet auf Ihr System gelangt\" width=\"1124\" height=\"231\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Wie-Emotet-auf-Ihr-System-gelangt.png 1124w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Wie-Emotet-auf-Ihr-System-gelangt-300x62.png 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Wie-Emotet-auf-Ihr-System-gelangt-768x158.png 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Wie-Emotet-auf-Ihr-System-gelangt-1024x210.png 1024w\" sizes=\"auto, (max-width: 1124px) 100vw, 1124px\" \/><p id=\"caption-attachment-4745\" class=\"wp-caption-text\">Eine vereinfachte Darstellung wie Emotet auf Ihr System gelangt: Die DOC-Datei aus dem Anhang einer E-Mail enth\u00e4lt ein Makro. Bei dessen Aktivierung l\u00e4dt es via PowerShell Emotet herunter. (Bild: Robin Laufenburg)<\/p><\/div><\/p>\n<h3>Was macht Emotet so gef\u00e4hrlich?<\/h3>\n<p>Ist Emotet erst einmal auf Ihrem Computer, so \u00e4ndert die Malware die Systemeinstellungen Ihres Computers sowie s\u00e4mtliche Passw\u00f6rter. Gef\u00e4hrlich macht den Bankingtrojaner vor allem, dass er dazu in der Lage ist, s\u00e4mtliche im System befindliche Daten und Prozesse auszulesen und auszuwerten. Die Dateien, in denen gef\u00e4hrliche Makros enthalten sind, werden von den meisten Antiviren-Programmen nicht als sch\u00e4dlich erkannt. Das Eindringen von Emotet wird daher nicht verhindert.<br \/>\nBei Emotet handelt es sich um eine sich st\u00e4ndig weiterentwickelnde\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Blended_threat\" target=\"_blank\" rel=\"noopener noreferrer\">Blended Attack<\/a>. Das bedeutet: Emotet ist gleichzeitig ein Bankingtrojaner, ein Netzwerkwurm und ein Computervirus.<br \/>\n<span style=\"color: #000000;\">Die Malware <a href=\"https:\/\/www.hornetsecurity.com\/de\/security-informationen\/unter-die-lupe-genommen-die-neueste-variation-des-banking-trojaners-emotet\" target=\"_blank\" rel=\"noopener noreferrer\">ist hochautomatisiert, stellt durch das Erstellen von Registry-Eintr\u00e4gen Persistenz her<\/a> und ist modular aufgebaut:<\/span> Der zentrale Baustein der Schadsoftware ist ein Loader, der Kontakt zum Command- und Control-Server h\u00e4lt. Wird Emotet in einer virtuellen Umgebung ausgef\u00fchrt, so <a href=\"https:\/\/en.wikipedia.org\/wiki\/Emotet\" target=\"_blank\" rel=\"noopener noreferrer\">sendet die Schadsoftware ihre Daten nicht mehr an den Server<\/a>, sondern an willk\u00fcrliche IP-Adressen.<\/p>\n<h4>Weiterverbreitung im Netzwerk<\/h4>\n<p>Sobald der Virus auf einem System ist, <a href=\"https:\/\/www.us-cert.gov\/ncas\/alerts\/TA18-201A\" target=\"_blank\" rel=\"noopener noreferrer\">verbreitet er sich sofort \u00fcber das lokale Netzwerk weiter<\/a>. Unter anderem ist der Trojaner dazu in der Lage, ganze Netzwerke, die mit einem befallenen Ger\u00e4t verbunden sind, zu infizieren. Die Malware bef\u00e4llt hierbei alle an das Netz angeschlossenen Computersysteme, nistet sich auf ihnen ein und stiehlt die hier gesicherten Bank- und Kontaktdaten.<\/p>\n<h4>Weiterverbreitung \u00fcber E-Mail-Verkehr<\/h4>\n<p>Hat der Virus erst einmal Zugriff auf die Login-Daten von E-Mail-Postf\u00e4chern und die entsprechenden Adressb\u00fccher, so kontaktiert er unter Umst\u00e4nden die eingespeicherten Kontakte. Ein \u00e4hnlich gef\u00e4hrliches Vorgehen wurde bereits bei Malware wie <a href=\"https:\/\/www.pcspezialist.de\/blog\/2018\/11\/19\/ursnif-phishing-e-mail\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ursnif<\/a>, <a href=\"https:\/\/blog.malwarebytes.com\/detections\/trojan-emotet\/\" target=\"_blank\" rel=\"noopener noreferrer\">TrickBoT oder Qakbot<\/a> beobachtet. Das Hauptziel solcher Schadsoftware ist der Diebstahl von sensiblen Bank- und Adressdaten.<\/p>\n<h4>Infizierung mit weiterer Schadsoftware<\/h4>\n<p><a href=\"https:\/\/www.us-cert.gov\/ncas\/alerts\/TA18-201A\" target=\"_blank\" rel=\"noopener noreferrer\">Als Dropper oder Downloader<\/a> verschafft die Malware Emotet anderen, z.T. gef\u00e4hrlicheren Programmen wie <a href=\"https:\/\/de.wikipedia.org\/wiki\/Computervirus#Payload\" target=\"_blank\" rel=\"noopener noreferrer\">Payloads<\/a> den Zugriff auf das entsprechende System. So schleust Emotet unter anderem die bereits angesprochene Malware Ursnif auf befallene Systeme. Dar\u00fcber hinaus installiert Emotet <a href=\"https:\/\/en.wikipedia.org\/wiki\/Emotet\" target=\"_blank\" rel=\"noopener noreferrer\">laut Wikipedia<\/a> auch Bots auf befallenen Systemen, die als Teil eines Botnets dazu in der Lage sind, <a href=\"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/\">DDoS-Attacken<\/a> durchzuf\u00fchren. Da es sich bei Emotet sowohl um einen Bankingtrojaner als auch um einen Netzwerkwurm handelt, geht von ihm eine besonders hohe Gefahr aus.<br \/>\n<div id=\"attachment_4744\" style=\"width: 961px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4744\" class=\"size-full wp-image-4744\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Wie-sich-Emotet-verbreitet.png\" alt=\"Wie Emotet vorgeht sobald sie auf Ihrem System ist\" width=\"951\" height=\"191\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Wie-sich-Emotet-verbreitet.png 951w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Wie-sich-Emotet-verbreitet-300x60.png 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Wie-sich-Emotet-verbreitet-768x154.png 768w\" sizes=\"auto, (max-width: 951px) 100vw, 951px\" \/><p id=\"caption-attachment-4744\" class=\"wp-caption-text\">Emotet \u00e4ndert Ihre Systemeinstellungen und stiehlt Ihre Daten. Die Malware l\u00e4dt zudem weitere Schadsoftware herunter, versendet infizierte E-Mails an Ihre Kontakte und verbreitet sich auch \u00fcber das lokale Netzwerk weiter. (Bild: Robin Laufenburg)<\/p><\/div><\/p>\n<h3>Spamkampagnen von Emotet<\/h3>\n<p><span style=\"color: #000000;\">Wie eingangs betont, v<\/span>erbreitet sich die Malware Emotet \u00fcber konkrete Spamkampagnen. Die verschiedenen Programme der Trojaner-Familie haben unterschiedliche Ziele. Hierbei ist die Schadsoftware im Regelfall auf ein konkretes Vorgehen spezialisiert. Ein Ziel von Emotet kann so beispielsweise sein, mittels expliziten CHIP-TAN- und SMS-TAN-Nummern an die<a href=\"https:\/\/www.kaspersky.de\/about\/press-releases\/2015_bank-trojaner-emotet-nach-wir-vor-im-deutschsprachigen-raum-aktiv\" target=\"_blank\" rel=\"noopener noreferrer\"> Daten von Bankkunden aus deutschsprachigen L\u00e4ndern<\/a> zu kommen.<br \/>\nIm deutschsprachigen Raum war <a href=\"https:\/\/www.hornetsecurity.com\/de\/security-informationen\/emotet-comeback\" target=\"_blank\" rel=\"noopener noreferrer\">seit der Weihnachtswelle 2017<\/a> bis zur aktuellen Spamkampagne (September bis Dezember 2018) keine gr\u00f6\u00dfere Angriffswelle der Malware Emotet mehr verzeichnet worden. Trotz der ersten Entdeckung in Deutschland und \u00d6sterreich waren in den letzten Jahren vor allem E-Mail-Adressen aus den USA von Angriffen betroffen. Nun kristallisiert sich jedoch zunehmend heraus, dass sich Emotet <a href=\"https:\/\/www.symantec.com\/blogs\/threat-intelligence\/evolution-emotet-trojan-distributor\" target=\"_blank\" rel=\"noopener noreferrer\">zu einer immer globaleren Bedrohung<\/a> entwickelt. Immer mehr Spam-Mails werden so auch wieder in deutscher Sprache verschickt.<br \/>\n<div id=\"attachment_4742\" style=\"width: 1507px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4742\" class=\"size-full wp-image-4742\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Verbreitung-von-Emotet-unter-Ber\u00fccksichtigung-der-Sprache-ESET.png\" alt=\"Verbreitung von Emote unter Ber\u00fccksichtigung der verwendeten Sprachen\" width=\"1497\" height=\"810\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Verbreitung-von-Emotet-unter-Ber\u00fccksichtigung-der-Sprache-ESET.png 1497w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Verbreitung-von-Emotet-unter-Ber\u00fccksichtigung-der-Sprache-ESET-300x162.png 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Verbreitung-von-Emotet-unter-Ber\u00fccksichtigung-der-Sprache-ESET-768x416.png 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Verbreitung-von-Emotet-unter-Ber\u00fccksichtigung-der-Sprache-ESET-1024x554.png 1024w\" sizes=\"auto, (max-width: 1497px) 100vw, 1497px\" \/><p id=\"caption-attachment-4742\" class=\"wp-caption-text\">Die Verbreitung der Emotet enthaltenden Spam-Mails unter Ber\u00fccksichtigung der in den E-Mails verwendeten Sprachen. (Bild: welivesecurity by ESET)<\/p><\/div><\/p>\n<h3>Aktuelle Spamkampagnen<\/h3>\n<p>Im September 2018 kam es im deutschsprachigen Raum <a href=\"https:\/\/www.hornetsecurity.com\/de\/security-informationen\/emotet-comeback\" target=\"_blank\" rel=\"noopener noreferrer\">zu kleineren Wellen an Spam-Mails<\/a>, die sich bis November <a href=\"https:\/\/www.welivesecurity.com\/deutsch\/2018\/11\/12\/emotet-startet-neue-spam-kampagne\/\" target=\"_blank\" rel=\"noopener noreferrer\">zu mehreren gro\u00dfen Spamkampagnen<\/a> formten. Bei den momentan (Stand Dezember 2018) grassierenden E-Mails handelt es sich um legitim aussehende Rechnungen, Zahlungsbenachrichtigungen oder Bankkontenwarnungen mit infizierten Anh\u00e4ngen.<\/p>\n<h4>Ganzer Krankenhausbetrieb lahmgelegt<\/h4>\n<p>Im bayrischen F\u00fcrstenfeldbruck wurde durch eine neue Variation von Emotet <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Fuerstenfeldbruck-Malware-legt-Klinikums-IT-komplett-lahm-4223573.html\" target=\"_blank\" rel=\"noopener noreferrer\">die komplette IT-Infrastruktur des \u00f6rtlichen Krankenhauses lahmgelegt<\/a>. Das Klinikum F\u00fcrstenfeldbruck musste so seit Anfang November 2018 <a href=\"https:\/\/www.spiegel.de\/netzwelt\/web\/klinikum-fuerstenfeldbruck-computervirus-legt-krankenhaus-lahm-a-1238895.html\" target=\"_blank\" rel=\"noopener noreferrer\">ohne Computertechnik jeder Art<\/a> auskommen. Um den finanziellen Schaden einzud\u00e4mmen, wurden u.a. alle mit dem Krankenhaus verbundenen Bankkonten gesperrt. Erst <a href=\"https:\/\/www.medizin-edv.de\/modules\/AMS\/article.php?storyid=4646\" target=\"_blank\" rel=\"noopener noreferrer\">seit dem 27. November 2018<\/a> \u2013 nach einem Ausfall von \u00fcber zwei Wochen \u2013 sind die Computer der Klinik wieder voll einsatzbereit.<br \/>\nDer Ausfall der kompletten IT der Klinik F\u00fcrstenfeldbruck ist eine besonders verheerende Folge einer momentan grassierenden Spamkampagne. Sie zeigt, wie schnell auch gro\u00dfe Unternehmen und Betriebe Opfer von Schadsoftware wie der Malware Emotet werden.<\/p>\n<h4>Spam-Mails am Black Friday<\/h4>\n<p><a href=\"https:\/\/www.welivesecurity.com\/deutsch\/2018\/11\/23\/black-friday-news-emotet-flutet-e-mail-postfaecher-mit-schaedlichen-anhaengen\/\" target=\"_blank\" rel=\"noopener noreferrer\">Einen weiteren tempor\u00e4ren H\u00f6hepunkt<\/a> erreichte Emotet am Black-Friday-Wochenende. Angreifer haben zum Black Friday, an dem viele Unternehmen Ihre Ware drastisch reduzieren, eine neue massive Spamkampagne gestartet.<br \/>\nDie Angreifer haben hierbei sch\u00e4dliche E-Mails vor allem als Versandbest\u00e4tigungen oder Rechnungen getarnt. Wie auch zuvor weisen die E-Mails ein seri\u00f6ses Erscheinungsbild auf; anstatt DOC- oder PDF-Dateien wurden bei dieser Welle aber vor allem DOCX-Dokumente im Anhang verschickt. Es kann derzeit vermutet werden, dass Emotet auch 2018 <a href=\"https:\/\/blog.minerva-labs.com\/the-emotet-grinch-is-back\" target=\"_blank\" rel=\"noopener noreferrer\">zur Weihnachtszeit wieder<\/a> eine neue, weiterentwickelte Spamkampagne starten wird.<br \/>\n<div class=\"cta-box\">\n                <div class=\"icon material-icons\" style=\"top:0px;\">security<\/div>\n                <div class=\"text\">\n                    <h4>Sch\u00fctzen Sie sich vor s\u00e4mtlicher Malware<\/h4>\n                    <p>Die Dienstleister des IT-SERVICE.NETWORK sind f\u00fcr Sie da, wenn es um Ihre IT-Sicherheit geht. Wir sorgen daf\u00fcr, dass gef\u00e4hrliche Programme nicht auf Ihre Systeme gelangt.<\/p><a href=\"https:\/\/it-service.network\/kontakt\" class=\"btn btn-cta\" target=\"_blank\" id=\"BC-CTA-Button\">Jetzt Kontakt aufnehmen!<\/a>                    \n                <\/div>\n            <\/div><\/p>\n<h3>Wie sch\u00fctzt man sich effektiv vor Emotet?<\/h3>\n<p><span style=\"color: #000000;\">Die meisten Antiviren-Programme k\u00f6nnen alleine nicht gew\u00e4hrleisten,<\/span><span style=\"color: #000000;\"> dass Emotet auf Ihre Systeme zugreift. Im Regelfall erkl\u00e4ren sie sogar die Dateien aus dem Anhang sowie die nachgeladene Malware <a style=\"color: #000000;\" href=\"https:\/\/www.heise.de\/security\/meldung\/Trojaner-Achtung-bei-angeblichen-Rechnungen-4219043.html\" target=\"_blank\" rel=\"noopener noreferrer\">f\u00fcr sauber<\/a>. Ebenso bietet nach <a style=\"color: #000000;\" href=\"https:\/\/www.us-cert.gov\/ncas\/alerts\/TA18-201A\" target=\"_blank\" rel=\"noopener noreferrer\">US-CERT<\/a> auch das Update- und Patch-Management keinen Komplettschutz gegen Emotet. Dennoch <\/span>stellt <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">ein umfangreiches Antivirus-Management<\/a> eine solide Basis f\u00fcr Ihren IT-Schutz dar und ein ganzheitliches <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\">Update- und Patch-Management<\/a> <span style=\"color: #000000;\">kann daf\u00fcr sorgen, dass m\u00f6gliche Sch\u00e4den verhindert werden.<\/span><br \/>\nOptimale Sicherheitsl\u00f6sungen erfolgen stets pr\u00e4ventiv: Sch\u00e4dliche E-Mails sollten gleich bei Erhalt erkannt und gar nicht erst angeklickt werden. Gerade E-Mails mit Anh\u00e4ngen oder Links sollten Sie gr\u00fcndlich unter die Lupe nehmen, bevor Sie sie \u00f6ffnen. Auf Nummer sicher gehen Sie, indem Sie keine (MS-Office-) Dateien \u00f6ffnen, die Sie unangek\u00fcndigt via Mail erreichen.<br \/>\nUnd sollten Sie doch einmal eine sch\u00e4dliche Datei \u00f6ffnen, so aktivieren Sie auf gar keinen Fall Makros. Sollten Sie sich unsicher sein, ob eine Rechnung, Zahlungsbenachrichtigung oder \u00e4hnliches legitim ist, ist es nicht verkehrt, telefonisch nachzufragen. Wichtig f\u00fcr Unternehmen ist, dass m\u00f6gliche Risiken wie Emotet intern kommuniziert und E-Mail-Richtlinien\u00a0erstellt werden. Bieten Sie f\u00fcr Ihre Mitarbeiter Schulungen und Weiterbildungen zu sensiblen Themen Ihrer Unternehmenssicherheit an.<\/p>\n<p style=\"text-align: right;\"><em>F\u00fcr eine effektive E-Mail-Sicherheit: <a href=\"https:\/\/it-service.network\/blog\/2018\/11\/07\/spam-mails\/\">Der Schutz vor Spam-Mails<\/a><\/em><\/p>\n<h3>Wie entfernt man Emotet?<\/h3>\n<p>Emotet zu entfernen, ist gerade f\u00fcr kleine und mittelst\u00e4ndische Unternehmen ohne eigene IT-Abteilung schwierig. Wenn sich die Malware erst einmal im System befindet, verbreitet sie sich \u00fcber das interne Netzwerk weiter. Sie m\u00fcssen die Schadsoftware nicht nur vom \u201ePatient Zero\u201c, sondern von allen befallenen Ger\u00e4ten entfernen.<br \/>\nSie sollten stets bedenken, dass es sich bei Emotet um eine \u00e4u\u00dferst gef\u00e4hrliche Schadsoftware handelt, die nicht nur seine Anwesenheit verheimlichen und <a href=\"https:\/\/blog.malwarebytes.com\/detections\/trojan-emotet\/\" target=\"_blank\" rel=\"noopener noreferrer\">s\u00e4mtliche Spuren verbergen kann<\/a>, sondern auch enorm resistent ist. Wie man am Beispiel der Klinikum F\u00fcrstenfeldbruck sieht, haben selbst gro\u00dfe Betriebe mit absolut sensibler IT gr\u00f6\u00dfte Schwierigkeiten, effektiv gegen die Malware anzukommen und mit l\u00e4ngeren Ausfallzeiten zu rechnen.<\/p>\n<h4>Malware selbstst\u00e4ndig oder mit Hilfe entfernen?<\/h4>\n<p>Sollten Sie versuchen, Emotet selbst zu beseitigen, sollten Sie sich im Klaren dar\u00fcber sein, dass es schnell zu irreversiblen Sch\u00e4den an Ihren IT-Systemen kommen kann. Die Entfernung des Bankingtrojaners ist eine \u00e4u\u00dferst komplexe Aufgabe. Sie sollten, wenn Ihre IT-Infrastruktur befallen ist, die sofortige Bereinigung aller angeschlossenen Systeme vornehmen. Es ist empfehlenswert, dass Sie sp\u00e4testens dann, wenn Ihre Systeme von der Malware Emotet befallen sind, <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">einen externen IT-Dienstleister des IT-SERVICE.NETWORK<\/a> als professionelle Unterst\u00fctzung hinzuziehen.<\/p>\n<h3>Update vom 27.01.2021: Ermittler gelingt Coup gegen Emotet<\/h3>\n<p>Strafverfolgungs- und Justizbeh\u00f6rden weltweit ist jetzt ein gro\u00dfer Coup gegen die <strong>gef\u00e4hrlichste Malware der Welt<\/strong> gelungen. Wie <a href=\"https:\/\/www.europol.europa.eu\/newsroom\/news\/world%E2%80%99s-most-dangerous-malware-emotet-disrupted-through-global-action\" target=\"_blank\" rel=\"noopener\">Europol<\/a> berichtet, konnte das <strong>Botnet von Emotet<\/strong> durch eine international koordinierte Aktion massiv gest\u00f6rt werden. Durchgef\u00fchrt wurde die Aktion unter Federf\u00fchrung Europ\u00e4ischen Multidisziplin\u00e4ren Plattform gegen kriminelle Bedrohungen (EMPACT). Auch das Bundeskriminalamt war daran beteiligt.<br \/>\nDie \u00fcber ein Botnet aufgebaute <strong>Emotet-Infrastruktur<\/strong> fungierte bislang als prim\u00e4rer T\u00fcr\u00f6ffner zu Computersystemen auf der ganzen Welt. Sobald ein unautorisierter Zugang gelungen war, verkaufte die Emotet-Gruppe diesen an andere kriminelle Gruppen, die dann weitere kriminelle Aktivit\u00e4ten darauf aufbauten. Die Emotet-Gruppe hoben dabei E-Mails als Angriffsvektor auf eine ganz neue Stufe.<br \/>\nMehrere hundert Server weltweit waren in die Infrastruktur eingebunden, wie Europol weiterhin berichtet. Sie alle hatten eine eigene Funktion und dienten dazu, die Computer der infizierten Opfer zu verwalten, neue Attacken vorzubereiten und anderen kriminellen Gruppen <strong>Malware-as-a-Service<\/strong> anzubieten. \u00dcber diese Infrastruktur haben die Ermittler nun die Kontrolle gewonnen und konnten sie von innen heraus ausschalten. Man darf gespannt sein, wie dieser Cyberkrimi weitergehen wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wellen von E-Mails, die durch angeh\u00e4ngte Dateien die Malware Emotet auf die Systeme der Empf\u00e4nger einschleusen, fluten deutschsprachige Postf\u00e4cher. Ist Emotet erst einmal auf einem Rechner, verbreitet sich die Schadsoftware \u00fcber das lokale Netz. Doch wie erkennen Sie Dokumente, die Emotet auf Ihre Systeme transportieren und wie sch\u00fctzen Sie sich davor?<\/p>\n","protected":false},"author":13,"featured_media":4746,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,931,15],"class_list":["post-4504","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-e-mail-sicher","tag-malware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Emotet: Wie sich Unternehmen vor der Malware sch\u00fctzen<\/title>\n<meta name=\"description\" content=\"In enormer Geschwindigkeit verbreitet sich Emotet. Vor allem \u00fcber Anh\u00e4nge in professionell wirkenden E-Mails wird die Malware \u00fcbertragen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Emotet: Wie sich Unternehmen vor der Malware sch\u00fctzen\" \/>\n<meta property=\"og:description\" content=\"In enormer Geschwindigkeit verbreitet sich Emotet. Vor allem \u00fcber Anh\u00e4nge in professionell wirkenden E-Mails wird die Malware \u00fcbertragen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-12-05T08:00:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"823\" \/>\n\t<meta property=\"og:image:height\" content=\"856\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/\",\"url\":\"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/\",\"name\":\"Emotet: Wie sich Unternehmen vor der Malware sch\u00fctzen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet.jpg\",\"datePublished\":\"2018-12-05T08:00:37+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574\"},\"description\":\"In enormer Geschwindigkeit verbreitet sich Emotet. Vor allem \u00fcber Anh\u00e4nge in professionell wirkenden E-Mails wird die Malware \u00fcbertragen.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet.jpg\",\"width\":823,\"height\":856,\"caption\":\"Seien Sie vorsichtig mit E-Mails, die MS Office-Dateien als Anhang enthalten. Durch Makros infizieren Dokumente von Kriminellen n\u00e4mlich Ihre Systeme mit der Malware Emotet. Bild: Robin Laufenburg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die Malware Emotet ## Was ist Emotet und wie sch\u00fctzen Sie sich erfolgreich davor?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574\",\"name\":\"Robin Laufenburg\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg\",\"caption\":\"Robin Laufenburg\"},\"description\":\"Robin Laufenburg unterst\u00fctzt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. W\u00e4hrend er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verst\u00e4ndlicher Sprache darzustellen.\",\"url\":\"https:\/\/it-service.network\/blog\/author\/robin-laufenburg\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Emotet: Wie sich Unternehmen vor der Malware sch\u00fctzen","description":"In enormer Geschwindigkeit verbreitet sich Emotet. Vor allem \u00fcber Anh\u00e4nge in professionell wirkenden E-Mails wird die Malware \u00fcbertragen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/","og_locale":"de_DE","og_type":"article","og_title":"Emotet: Wie sich Unternehmen vor der Malware sch\u00fctzen","og_description":"In enormer Geschwindigkeit verbreitet sich Emotet. Vor allem \u00fcber Anh\u00e4nge in professionell wirkenden E-Mails wird die Malware \u00fcbertragen.","og_url":"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2018-12-05T08:00:37+00:00","og_image":[{"width":823,"height":856,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/","url":"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/","name":"Emotet: Wie sich Unternehmen vor der Malware sch\u00fctzen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet.jpg","datePublished":"2018-12-05T08:00:37+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574"},"description":"In enormer Geschwindigkeit verbreitet sich Emotet. Vor allem \u00fcber Anh\u00e4nge in professionell wirkenden E-Mails wird die Malware \u00fcbertragen.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/12\/Emotet.jpg","width":823,"height":856,"caption":"Seien Sie vorsichtig mit E-Mails, die MS Office-Dateien als Anhang enthalten. Durch Makros infizieren Dokumente von Kriminellen n\u00e4mlich Ihre Systeme mit der Malware Emotet. Bild: Robin Laufenburg"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Die Malware Emotet ## Was ist Emotet und wie sch\u00fctzen Sie sich erfolgreich davor?"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574","name":"Robin Laufenburg","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg","caption":"Robin Laufenburg"},"description":"Robin Laufenburg unterst\u00fctzt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. W\u00e4hrend er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verst\u00e4ndlicher Sprache darzustellen.","url":"https:\/\/it-service.network\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/4504","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=4504"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/4504\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/4746"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=4504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=4504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=4504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}