Millionenverdiener Emotet ist zurück

Trend Micro News
Anzeige

Beitrag teilen

Emotet ist zurück und schlägt wieder kräftig zu. Warum erfolgreiche Geschäftsmodelle nicht einfach vom Erdboden verschwinden, denn mit Emotet wurden bereits viele Millionen Euro verdient. Ein Kommentar von Richard Werner, Business Consultant bei Trend Micro.

Im Januar 2021 vermeldete Europol, dass es gelungen ist die Infrastruktur und Täter der Emotet-Gruppe zu identifizieren. Videos der Polizei verbreiteten sich auf YouTube, um den Cyberkriminellen zu signalisieren: „Wir haben Euch.“ Geld und Goldbarren, in der Ukraine von den dortigen Behörden gefunden, wurde vor laufender Kamera gezählt und sichergestellt. Bei dieser Szene handelt es sich um psychologische Tricks, die Cyberkriminellen signalisieren sollen: „Wir kriegen Euch.“ Nun taucht Emotet in den aktuellen Nachrichten wieder auf. Die Überraschung ist groß – wirklich?

Anzeige

Experten erwarteten Emotet-Rückkehr

Eigentlich nein. Schon im Januar, als Reaktion auf die polizeilichen Ermittlungserfolge, nannte Trend Micro den Effekt eine „Atempause“, die abhängig vom Erfolg der Polizei kürzer oder länger ausfallen kann. Um den Hintergrund zu verstehen, muss man wissen, dass es sich bei jenen Kriminellen eben nicht um Hoody-tragende, pickelige Jugendliche in Mamis Keller handelt. Vielmehr geht es um organisierte Verbrecher mit mafiösen Strukturen. Und es geht um eine Untergrundwirtschaft, die sich der ökonomischen Prinzipien Kauf und Verkauf bedient und von einer Marketing-Maschinerie beflügelt wird.

Geschäftsmodell Emotet war erfolgreich

Das Geschäftsmodell von Emotet, inklusive der von der Gruppierung erstellten Datenbasis, war – aus Untergrundsicht – eines der erfolgreichsten der letzten Jahre. Nun gibt es viele Möglichkeiten, warum es gerade zu diesem Zeitpunkt wieder das Tageslicht erblickt. Sind es tatsächlich dieselben Täter wie letztes Mal, die nach dem Takedown verunsichert waren? Eine Möglichkeit wäre, dass diese Ihr Geschäft einfach weitergegeben und verkauft haben oder dieses gezielt eingesetzt wird, um einem möglichen Komplizen ein Alibi zu verschaffen. Ohne an dieser Stelle über die wahren Hintergründe zu spekulieren, müssen wir davon ausgehen, dass in der Cyberkriminalität – ebenso wie im wahren Geschäftsleben – erfolgreiche Geschäftsmodelle nicht einfach vom Erdboden verschwinden. Diese Situation erleben wir hier. Erst wenn wir das „neue“ Emotet länger beobachten, werden wir Rückschlüsse darüber tätigen können, ob es sich noch um dieselben Akteure handelt oder, ob sich eine andere Handschrift dahinter verbirgt.

Anzeige

Emotet schlägt längst wieder unerbittlich zu, wie die Meldung Derzeit täglich etwa 5.500 Emotet-Angriffe zeigt.

Mehr bei Trendmicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Entspannung beim Fachkräftemangel in der IT-Sicherheit

Die Welt steht still, so scheint es, doch der Schein trügt. Wie für so viele IT-Themen gehören auch Managed Security ➡ Weiterlesen

Forscher decken Angriffe auf europäische Luftfahrt- und Rüstungskonzerne auf

ESET-Forscher decken gezielte Angriffe gegen hochkarätige europäische Luftfahrt- und Rüstungskonzerne auf. Gemeinsame Untersuchung in Zusammenarbeit mit zwei der betroffenen europäischen Unternehmen ➡ Weiterlesen

Trends und Tipps zur Weiterentwicklung moderner CISOs

Kudelski Security, die Cybersicherheitsabteilung der Kudelski-Gruppe, veröffentlicht ihr neues Forschungspapier zum Cybergeschäft "Building the Future of Security Leadership"(Aufbau künftiger Sicherheitsexperten). ➡ Weiterlesen

Java-Malware kopiert Passwörter

G Data-Forscher decken auf: Java-Malware kopiert Passwörter und ermöglicht auch noch die Fernsteuerung via RDP. Eine in Java entwickelte neu ➡ Weiterlesen

Vertrauen auf VPN für den sicheren Zugriff

SANS Institute, ein Anbieter von Cybersicherheitsschulungen und -zertifizierungen, stellt die Untersuchung „Remote Worker Poll“ zur Verbreitung von Home Office Security ➡ Weiterlesen

Hackergruppe gibt auf und veröffentlicht Schlüssel

Manchmal beschleicht wohl auch Hacker so etwas wie Reue oder ein schlechtes Gewissen und sie geben ihre schwarzen Hüte an ➡ Weiterlesen

Bösartige Chrome Extensions führen zum Datendiebstahl

Google Chrome Extensions und Communigal Communication Ltd. (Galcomm)-Domänen sind in einer Kampagne ausgenutzt worden, die darauf abzielt, Aktivitäten und Daten ➡ Weiterlesen

Malwarebytes Labs: Coronavirus sorgt für Anstieg der Malware-Bedrohungen

In den ersten drei Monaten des Jahres 2020, während die Welt hart durchgreifen musste, um das Coronavirus einzudämmen, nahmen die ➡ Weiterlesen

Letzte Artikel von Intern Redaktion (Alle anzeigen)