Was bringt die Zerschlagung von Emotet?

FireEye News

Beitrag teilen

„Emotet war in den letzten Jahren stets eine der am weitesten verbreiteten Malware-Familien. Was bringt die Zerschlagung von Emotet langfristig? Ein Kommentar von FireEye.

Während sie in der Vergangenheit mit Homebanking-Betrug in Verbindung gebracht wurde, kam die Malware seit 2017 auch zur Verbreitung von Spam und sekundärer Schadsoftware zum Einsatz. Dies geschah unserer Ansicht nach im Auftrag einer begrenzten Anzahl von Gruppen, die Emotet als Malware-as-a-Service nutzten.

Anzeige

Ransomware-Kampagnen mit Emotet

Zwischen Oktober 2020 und Januar 2021 konnten wir beobachten, dass Emotet mehrere Malware-Varianten verbreitete. Diese wurden genutzt, um Ransomware-Kampagnen zu ermöglichen. Somit erscheint es plausibel, dass die Zerschlagung von Emotet die unmittelbaren Opfer von Ransomware-Angriffen kurzfristig reduzieren könnte. Mandiant hat allerdings in der Vergangenheit beobachtet, wie Hackergruppen ihre Botnets nach anderen Takedown- oder Zerschlagungsaktionen wieder aufbauen. Die Wahrscheinlichkeit dieses Szenarios hängt vom Stellenwert der festgenommenen Personen ab.

Hilfreiche Akteure: Trickbot, Qakbot und Silentnight

Die hinter Emotet stehenden Akteure kooperieren bisweilen mit anderen bekannten Malware-Kampagnen, darunter Trickbot, Qakbot und Silentnight. Neben der Verbreitung dieser Malware-Familien als sekundäre Schadsoftware durch Emotet haben wir in der Vergangenheit gelegentlich beobachtet, dass auch umgekehrt Emotet von diesen Malware-Familien verbreitet wurde. Diese bestehenden Partnerschaften und erneutes Spamming könnten genutzt werden, um das Botnet neu aufzubauen.“ – Kimberly Goody, Senior Manager of Cybercrime Analysis, Mandiant Threat Intelligence bei FireEye

Mehr dazu bei Barracuda.com

 


Über Trellix

Trellix ist ein globales Unternehmen, das die Zukunft der Cybersicherheit neu definiert. Die offene und native XDR-Plattform (Extended Detection and Response) des Unternehmens hilft Unternehmen, die mit den fortschrittlichsten Bedrohungen von heute konfrontiert sind, Vertrauen in den Schutz und die Ausfallsicherheit ihrer Betriebsabläufe zu gewinnen. Die Sicherheitsexperten von Trellix beschleunigen zusammen mit einem umfangreichen Partner-Ökosystem technologische Innovationen durch maschinelles Lernen und Automatisierung, um über 40.000 Geschäfts- und Regierungskunden zu unterstützen.


 

Passende Artikel zum Thema

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

Deutschland gibt über 10 Milliarden Euro für Cybersicherheit aus

Angesichts der zunehmenden Bedrohung durch Cyberangriffe investiert Deutschland verstärkt in IT-Sicherheit. Im laufenden Jahr steigen die entsprechenden Ausgaben um 13,8 ➡ Weiterlesen

KRITIS-Dachgesetz beschlossen

Das Bundeskabinett hat das KRITIS-Dachgesetz beschlossen. Mit ihm soll der Schutz kritischer Infrastrukturen etwa in den Bereichen Energie, Verkehr oder ➡ Weiterlesen

Cyberkriminelle stehlen Cookies

Die FBI-Abteilung Atlanta warnt die Öffentlichkeit, dass Cyberkriminelle sich Zugang zu E-Mail-Konten verschaffen, indem sie Cookies vom Computer des Opfers ➡ Weiterlesen