Emotet-Takedown:  Schlag gegen Cyberkriminalität

G Data News

Beitrag teilen

Verschnaufpause für Unternehmen: Der Takedown des Emotet-Botnetzes ist ein empfindlicher Schlag gegen Cybercrime. Unternehmen sollten die so gewonnen Zeit nutzen, ihre Sicherheitsstrategie zu überprüfen.

In einer koordinierten Aktion von nationalen und internationalen Ermittlungsbehörden ist das international operierende Botnetz hinter der Emotet-Malware zerschlagen worden. Damit ist die Infrastruktur hinter der Allzweckwaffe des Cybercrime nicht mehr funktional – und Unternehmen vorerst vor einer Infektion durch Emotet geschützt. Bereits erfolgte Infektionen sind auch nach der erfolgreichen Aktion nicht bereinigt. Wer eine Warnung durch das BSI erhalten hat, sollte diese nach wie vor ernst nehmen.

Anzeige

Die Welt ist ein Stück sicherer

„Wir gratulieren dem BKA, der ZIT und allen Beteiligten zu der sehr erfolgreichen Operation“, sagt Tim Berghoff, G DATA Security Evangelist. „Die Welt ist durch diese Aktion ein Stück sicherer geworden. Die IT-Sicherheitslage bleibt zwar angespannt, aber allen IT-Verantwortlichen in Unternehmen dürfte ein Stein vom Herzen fallen.“  „Es ist nicht auszuschließen, dass die Gruppen hinter Emotet das Netzwerk in den kommenden Monaten oder Jahren wiederaufbauen werden – doch das wird viel Zeit und Geld kosten. Diese Zeit sollten Unternehmen nutzen, ihre eigene IT-Sicherheitsstrategie zu überprüfen und gegebenenfalls anzupassen“, sagt Berghoff.

800.000 Emotet-Samples

Emotet ist als Allzweckwaffe des Cybercrime die mit Abstand gefährlichste Bedrohung für Unternehmen. Im vergangenen Jahr haben die Experten von G DATA über 800.000 Samples der Schadsoftware identifiziert. Emotet fungiert als Türöffner und lädt nach einer erfolgreichen Infektion des Systems weiteren Schadcode nach. Dabei handelt es sich meist um Verschlüsselungstrojaner wie Ryuk oder Trickbot. G DATA CyberDefense beobachtet Emotet seit vielen Jahren rund um die Uhr, um Kunden bestmöglich vor dieser Gefahr zu schützen. Die G DATA Gruppe stellt ihre Fähigkeiten im Bereich Malwareanalyse und IT-Forensik regelmäßig auch Ermittlungsbehörden und betroffenen Unternehmen zur Verfügung.

Mehr dazu bei GData.de

 


Über G Data

Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Über 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. Made in Germany: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben. G DATA bietet ein Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware. Service und Support gehören zum G DATA Campus in Bochum. G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen