Emotet-Takedown zeigt Wirkung

Emotet-Takedown zeigt Wirkung

Beitrag teilen

Der international konzertierte Takedown des Emotet-Botnetzes zeigt Wirkung: Im Emotet-Tracking von G DATA CyberDefense ist es ruhiger als zuvor. Wie Unternehmen die Verschnaufpause jetzt nutzen sollten.

Emotet ist seit dem international koordinierten Takedown der Command- und Control-Server der Allzweckwaffe des Cybercrime vorläufig lahmgelegt – das zeigt eine aktuelle Auswertung von G DATA CyberDefense. Die Aktion der Strafverfolgungsbehörden vor zwei Wochen hatte weltweit für Aufsehen gesorgt. G DATA beobachtet Emotet seit Jahren intensiv, um seine Kunden bestmöglich zu schützen.

„Der Emotet-Takedown ist ein großer Erfolg gegen die organisierte Kriminalität, das zeigen unsere aktuellen Zahlen deutlich. Die Allzweckwaffe des Cybercrime sticht nicht mehr“, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense.

Aktivste Schadsoftware-Familie

Emotet gehörte zu den aktivsten Schadsoftware-Familien – im vergangenen Jahr hatte G DATA über 800.000 Versionen der Malware identifiziert. Seit dem 27. Januar 2021 ist die Aktivität jedoch fast auf null zurückgegangen. Verbleibende identifizierte Samples stammen aus dem in der Branche etablierten Sampletausch. Neuinfektionen mit Emotet sind daher derzeit eher unwahrscheinlich.

Unternehmen sollten Emotet jagen

In vielen Unternehmen dürfte es aktuell jedoch noch stille, bislang unentdeckte Emotet-Infektionen geben. Diese sind weiterhin gefährlich, weil Cyberkriminelle darüber andere Schadsoftware wie Trickbot oder Qbot nachinstallieren können. Diese Malware wird in der Regel dazu genutzt, alle Daten im Unternehmensnetzwerk zu verschlüsseln und nur gegen Zahlung einer Erpressersumme wieder freizugeben.

Insbesondere Unternehmen, die in den vergangenen Wochen eine Warnung vom BSI erhalten haben, sollten diese unbedingt ernst nehmen und ihr Netzwerk genau prüfen. Ein guter Ansatzpunkt ist die Auswertung der Firewall-Logs – bei Bedarf mit externer Unterstützung. Zur Untersuchung der Clients selbst sollte eine Endpoint-Protection mit In-Memory-Scanner eingesetzt werden. Diese bietet die beste Chance, bestehende Infektionen zu erkennen.

Stille Infektionen erforschen

„Unternehmen sollten die Verschnaufpause für intensives Emotet-Hunting nutzen“, rät Tim Berghoff. „Wer eine stille Infektion im Netzwerk hat, ist nach wie vor gefährdet. Gerade in der aktuellen wirtschaftlichen Lage kann sich wohl kaum ein Unternehmen eine Ransomware-Attacke wirklich leisten.“

Emotet war besonders deshalb sehr gefährlich, weil die Malware sich über täuschend echte Phishing-Mails verbreitete. Dabei nutzte sie das Mailpostfach bereits infizierter Opfer, um auf bestehende Konversationen zu antworten. Zudem ist die Schadsoftware technisch in der Lage, im Browser gespeicherte Passwörter auszulesen und diese Informationen für weitere Angriffe zu benutzen.

Mehr dazu im Blog bei GData.de

 


Über G Data

Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Über 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. Made in Germany: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben. G DATA bietet ein Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware. Service und Support gehören zum G DATA Campus in Bochum. G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet.


 

Passende Artikel zum Thema

KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, ➡ Weiterlesen

Report: 86 Prozent der CISOs setzen auf KI-basierte Cybersecurity

72 Prozent deutscher Chief Information Security Officers (CISOs) sehen im Versagen von Mitarbeitern das größte Cyberrisiko. 62 Prozent von ihnen ➡ Weiterlesen

Impersonationsangriffe: Strategien zur Verteidigung

Bedrohungsakteure nutzen Vertrauensbeziehungen aus, um an Zugangsinformationen autorisierter Benutzer zu kommen. Diese Bedrohung durch Impersonationsangriffe wird immer raffinierter. Bewusstsein ist ➡ Weiterlesen

DSGVO: Meta verstößt am häufigsten dagegen

In den sechs Jahren, die es die DSGVO gibt, meldeten Datenschutzbehörden über 2072 Verstöße, die mit 4,5 Milliarden Euro Strafe ➡ Weiterlesen

Cyber-Bedrohung: Vorfälle bei 60 Prozent der DACH Unternehmen

Die häufigste Cyber-Bedrohung von Unternehmen in DACH waren Business-Email-Compromise-Attacken, so die Ergebnisse einer Umfrage. Ransomware halten die Hälfte der befragten ➡ Weiterlesen

Finanzinstitute: Schwachstelle Cloud verursacht hohen Schaden

Finanzinstitute verwenden die Cloud für die meisten Anwendungen und speichern dort ihre sensiblen Daten. Die Absicherung übernehmen herkömmliche Sicherheitstools. Darüber ➡ Weiterlesen

Cybersicherheit: Schäden durch Cyberangriffe nehmen zu

Cyberangriffe auf Unternehmen werden immer häufiger und durch die Verwendung von künstlicher Intelligenz immer raffinierter. Um die Cybersicherheit zu gewährleisten ➡ Weiterlesen

IT, IoT, OT: Die riskantesten Geräte

In diesem Jahr sind Angreifer mehr denn je dazu in der Lage, über Silos hinweg Zugangspunkte in allen Bereichen von ➡ Weiterlesen