Anzeige

Cyber Security

Der international konzertierte Takedown des Emotet-Botnetzes zeigt Wirkung: Im Emotet-Tracking von G DATA CyberDefense ist es aktuell sehr ruhig. Wie Unternehmen die Verschnaufpause jetzt nutzen sollten.

Emotet ist seit dem international koordinierten Takedown der Command- und Control-Server der Allzweckwaffe des Cybercrime vorläufig lahmgelegt - das zeigt eine aktuelle Auswertung. Die Aktion der Strafverfolgungsbehörden vor zwei Wochen hatte weltweit für Aufsehen gesorgt.

"Der Emotet-Takedown ist ein großer Erfolg gegen die organisierte Kriminalität, das zeigen unsere aktuellen Zahlen deutlich. Die Allzweckwaffe des Cybercrime sticht nicht mehr", beschreibt Tim Berghoff, Security Evangelist bei G DATA CyberDefense.

Emotet gehörte zu den aktivsten Schadsoftware-Familien - im vergangenen Jahr hatte G DATA über 800.000 Versionen der Malware identifiziert. Seit dem 27. Januar 2021 ist die Aktivität jedoch fast auf null zurückgegangen. Verbleibende identifizierte Samples stammen aus dem in der Branche etablierten Sampletausch. Neuinfektionen mit Emotet sind daher derzeit eher unwahrscheinlich.

Unternehmen sollten Emotet jagen

In vielen Unternehmen dürfte es aktuell jedoch noch stille, bislang unentdeckte Emotet-Infektionen geben. Diese sind weiterhin gefährlich, weil Cyberkriminelle darüber andere Schadsoftware wie Trickbot oder Qbot nachinstallieren können. Diese Malware wird in der Regel dazu genutzt, alle Daten im Unternehmensnetzwerk zu verschlüsseln und nur gegen Zahlung einer Erpressersumme wieder freizugeben.

Insbesondere Unternehmen, die in den vergangenen Wochen eine Warnung vom BSI erhalten haben, sollten diese unbedingt ernst nehmen und ihr Netzwerk genau prüfen. Ein guter Ansatzpunkt ist die Auswertung der Firewall-Logs - bei Bedarf mit externer Unterstützung. Zur Untersuchung der Clients selbst sollte eine Endpoint-Protection mit In-Memory-Scanner eingesetzt werden. Diese bietet die beste Chance, bestehende Infektionen zu erkennen.

"Unternehmen sollten die Verschnaufpause für intensives Emotet-Hunting nutzen", rät Tim Berghoff. "Wer eine stille Infektion im Netzwerk hat, ist nach wie vor gefährdet. Gerade in der aktuellen wirtschaftlichen Lage kann sich wohl kaum ein Unternehmen eine Ransomware-Attacke wirklich leisten."

Emotet war besonders deshalb sehr gefährlich, weil die Malware sich über täuschend echte Phishing-Mails verbreitete. Dabei nutzte sie das Mailpostfach bereits infizierter Opfer, um auf bestehende Konversationen zu antworten. Zudem ist die Schadsoftware technisch in der Lage, im Browser gespeicherte Passwörter auszulesen und diese Informationen für weitere Angriffe zu benutzen.

www.gdata.de/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Home Office
Feb 10, 2021

Mehr Sicherheitsvorfälle durch mehr Homeoffice-Arbeit

Im Auftrag von BeyondTrust, globaler Marktführer für Privileged Access Management, hat…
Emotet
Feb 08, 2021

Der Emotet-Erfolg und der SolarWinds-Angriff: Der Security-Wettlauf geht weiter

Cybersecurity ist immer ein Wettlauf: Mal haben die „Guten“ die Nase vorn, dann wieder…
Emotet
Feb 04, 2021

Emotet-Takedown bedeutet nicht das Ende von Cyberangriffen

Zusammen mit internationalen Behörden wie EUROPOL gelang es dem Bundeskriminalamt (BKA)…

Weitere Artikel

Firefox Hacker

FriarFox: Malware-Erweiterung für Firefox spioniert Gmail-Konten aus

Sicherheitsforscher von Proofpoint haben eine neue Cyberattacke entdeckt. Über eine bösartige Browser-Erweiterung für Mozilla Firefox in Kombination mit der Scanbox-Malware gelang es Kriminellen, die Gmail-Konten ihrer Opfer zu übernehmen.
Cybercrime

Phishing- und Malware-Kampagnen mit COVID-19-Bezug

Das IT-Sicherheitsunternehmen Tenable veröffentlichte vor Kurzem eine fundierte Analyse der signifikantesten Datensicherheitsverletzungen aus dem vergangenen Jahr. Der Bericht „Rückblick auf die Bedrohungslandschaft 2020“ analysiert unter anderem die…
Business Email Compromise

Business E-Mail Compromise: Weniger Technik, höhere Schäden

Ransomware ist unbestritten eine der größten Cyberbedrohungen für Unternehmen. Immer neue medienwirksame Fälle und die sich ständig weiterentwickelnde Technik haben ihren Teil dazu beigetragen, dass sich mittlerweile die meisten Unternehmen dieser Gefahr…
Hacker

Darknet: Der Aufstieg der Initial Access Broker durch das Home-Office

Home-Office in der Corona-Pandemie und neuer Malware-Technologien haben 2020 zu einem sprunghaften Anstieg beim Handel mit kompromittierten bzw. gehackten Fernzugriffen (Remote Access) geführt. Angebote rund um RDP-, VPN- und Citrix-Gateways haben einen neuen…
RDP

Home-Offices unter Beschuss: RDP-Angriffe steigen um 4.516 Prozent

Cyberkriminelle haben es in Deutschland, Österreich und der Schweiz massiv auf Unternehmen und deren Arbeitnehmer im Home-Office abgesehen. Allein im Dezember 2020 registrierte der europäische IT-Sicherheitshersteller ESET in diesen drei Ländern täglich…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!