{"id":15987,"date":"2021-11-19T11:05:47","date_gmt":"2021-11-19T10:05:47","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=15987"},"modified":"2022-03-06T16:40:43","modified_gmt":"2022-03-06T15:40:43","slug":"und-taeglich-gruesst-die-schadsoftware-emotet-ist-zurueck-und-hat-dazugelernt","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/und-taeglich-gruesst-die-schadsoftware-emotet-ist-zurueck-und-hat-dazugelernt\/","title":{"rendered":"Und t\u00e4glich gr\u00fc\u00dft die Schadsoftware: Emotet ist zur\u00fcck und hat dazugelernt"},"content":{"rendered":"\n
Im Januar verk\u00fcndete<\/a> das Bundeskriminalamt stolz das Ende der mutma\u00dflich \u201egef\u00e4hrlichsten Schadsoftware der Welt\u201c: In Kooperation mit Strafverfolgungsbeh\u00f6rden aus sieben weiteren L\u00e4ndern war es dem BKA gelungen, die Serverinfrastruktur von Emotet vollst\u00e4ndig zu zerschlagen und den Trojaner somit unsch\u00e4dlich zu machen. Wie sich jetzt jedoch zeigt war dieser \u201ebedeutende Schlag gegen die international organisierte Internetkriminalit\u00e4t\u201c leider nicht von Dauer.<\/p>\n\n\n\n Mehrere Cybersecurity-Experten berichten aktuell<\/a>, dass bereits mit der Schadsoftware TrickBot infizierte Rechner begonnen haben, DLL-Dateien aus dem Internet nachzuladen. Letztere wurden \u00fcbereinstimmend als Emotet identifiziert. Vieles deutet dabei darauf hin, dass Cyberkriminelle alles daransetzen, das Botnet wiederzubeleben und zu alter Gr\u00f6\u00dfe auszubauen.<\/p>\n\n\n\n Die neuen Emotet-Bots verschicken auch schon wieder Malware-Spam, wie die Sicherheitsforscher von Cryptolaemus per Twitter<\/a> best\u00e4tigten. Dabei werden manipulierte .docm, xlsm oder passwortgesch\u00fctzte ZIP-Dateien an potenzielle Opfer gesendet. In der Vergangenheit waren diese E-Mails verh\u00e4ltnism\u00e4\u00dfig gut gemacht, t\u00e4uschten als Absender Kollegen oder Gesch\u00e4ftspartner vor und enthielten manchmal sogar Teile aus fr\u00fcheren echten E-Mail-Unterhaltungen des Empf\u00e4ngers.<\/p>\n\n\n\n Wie f\u00fcr jede Schadware gilt leider wieder einmal: Einen hundertprozentig wirksamen Schutz gibt es mittelfristig auch gegen Emotet nicht. Eine leistungsf\u00e4hige E-Mail-Security-L\u00f6sung in Kombination mit entsprechender Sensibilisierung der Nutzer<\/a> kann aber in vielen F\u00e4llen eine Infektion der eigenen Infrastruktur verhindern oder im Falle eines Falles zumindest die Auswirkungen in Grenzen halten.<\/p>\n\n\n\n Retarus etwa setzt mit seiner umfassende CxO Fraud Detection auf eine Kombination verschiedenster Algorithmen, die so genanntes \u201eFrom-Spoofing\u201c und \u201eDomain-Spoofing\u201c identifizieren, um Business Email Compromise (BEC)<\/a> bereits fr\u00fchzeitig zu unterbinden. Gef\u00e4lschte Absenderadressen \u2013 etwa von hochrangigen Vorgesetzten, auf die auch Emotet setzt \u2013 lassen sich so bereits vor der Zustellung erkennen und filtern.<\/p>\n\n\n\n Emotet ist einer der \u201eerfolgreichsten\u201c Trojaner der j\u00fcngeren IT-Geschichte und fungiert unter anderem als T\u00fcr\u00f6ffner f\u00fcr Ransomware. Allein in Deutschland hat die Schadsoftware Sch\u00e4tzungen zu Folge Sch\u00e4den von mindestens 14,5 Millionen Euro verursacht. Emotet wurde 2014 erstmals \u201eentdeckt\u201c und ver\u00e4ndert sich seitdem laufend weiter. F\u00fcr bestm\u00f6glichen Schutz auch vor den stetig neuen, ausgefeilteren Varianten setzt Retarus auf seine patentierte Postdelivery Protection Patient Zero Detection<\/a>. Diese erm\u00f6glicht es, selbst in bereits zugestellten E-Mails Malware und gef\u00e4hrliche Hyperlinks zu erkennen, sobald entsprechende Patterns vorhanden sind.<\/p>\n\n\n\n \u00dcbrigens: Mit seiner umfassenden, modular aufgebauten Secure Email Platform<\/a>, deckt Retarus alle Aspekte des Kommunikationskanals vollst\u00e4ndig ab. Dazu geh\u00f6ren auch L\u00f6sungen f\u00fcr den \u201ePlan B\u201c. Also f\u00fcr den Fall, dass \u2013 trotz aller Vorkehrungen \u2013 die eigene E-Mail-Infratruktur dennoch einmal zum Erliegen kommen sollte. Mit Email Continuity<\/a> haben Firmen und deren Mitarbeiter jederzeit einen alternativen Zugang zu ihrer gesch\u00e4ftlichen E-Mail-Kommunikation.<\/p>\n","protected":false},"excerpt":{"rendered":" Die Zerschlagung der Emotet-Infrastruktur war leider nicht von Dauer. Bots senden wieder \u201egut gemachte\u201c E-Mails von scheinbaren Kollegen.<\/p>\n","protected":false},"author":12,"featured_media":15989,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_s2mail":"yes","footnotes":""},"categories":[7,26],"tags":[159,3523,461],"dipi_cpt_category":[],"class_list":["post-15987","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-email-security","tag-emotet","tag-malware"],"acf":[],"yoast_head":"\nTotgesagte leben l\u00e4nger: Emotet ist erfolgreich zur\u00fcckgekehrt<\/h2>\n\n\n\n
Gut gemachter Spam mit manipulierten Office-Dokumenten<\/h2>\n\n\n\n
Umfassende Cybersecurity f\u00fcr bestm\u00f6glichen Schutz<\/h2>\n\n\n\n
Lernf\u00e4hig: Emotet entwickelt sich seit 2014 laufend weiter<\/h2>\n\n\n\n