Meldung

Emotet: Ein zerstörerisches Comeback

Die 2014 erstmals als Banking-Trojaner in Erscheinung getretene Schadsoftware Emotet verbreitete später als Malware-as-a-Service ihren größten Schrecken. So gelang es den Cyberkriminellen auf diese Weise erfolgreich, ein massives Botnetz infizierter Systeme aufzubauen und den Zugang an Dritte zu verkaufen. Nach langer Ruheperiode gab es Ende 2021 ein Comeback, das die Emotet-Fälle bis April 2022 um stolze 2700 Prozent ansteigen ließ. Unser Online-Fachartikel trägt einige Erkenntnisse zu den neuen Methoden und Gefahren von Emotet zusammen.
Nach einer Ruhepause ist die gefürchtete Malware Emotet wieder am Start.
Dem bisherigen Höhepunkt der Emotet-Durchdringung in den Jahren 2019 und 2020 setzte eine internationale polizeiliche Taske Force ein Ende, die die infrastrukturelle Basis des Botnets weitgehend zerschlug. Nach dem Motto "Totgesagte leben lang" formierte sich die Gruppe dennoch schnell wieder neu und startete im Frühjahr 2022 eine massive Angriffswelle, die insbesondere japanische Unternehmen mit aggressiven Phishing-Methoden ins Visier nahm. Später dehnten sich die Attacken auf weitere Regionen aus und die Gruppe erhielt Unterstützung von einem alten Bekannten.

Grund genug für unseren Fachartikel im Web [1] nachzuzeichnen, wie sich die Methoden und Vorgehensweisen der Emotet-Cybergangster kontinuierlich und mit hoher Dynamik weiterentwickeln. Beispielsweise erfreuen sich in Microsoft Excel eingesetzte Makros wachsender Beliebtheit. Deren Infektionsquote stieg im Vergleich zum vierten Quartal 2021 um nahezu 900 Prozent.

Darüber hinaus beleuchtet der Fachartikel die Untersuchungsergebnisse von Experten, die im Jahr 2022 neu aufgetretene Varianten und Methoden von Emotet umfassend untersucht haben. Nicht zuletzt geben wir konkrete Ratschläge für IT-Verantwortliche und Administratoren in Unternehehmen, um auf die veränderte Bedrohungslage adäquat zu reagieren und wirksam gegen neue Emotet-Varianten vorzugehen.
8.12.2022/mh//ln/Kevin Börner, Distinguished Sales Engineer EMEA bei Deep Instinct

Tipps & Tools

Im Test: senhasegura GO Endpoint Manager 3 [2.02.2023]

Der senhasegura GO Endpoint Manager kümmert sich um die Verwaltung und die zielgerichtete Verwendung administrativer Zugangsdaten und Berechtigungen. Das System führt Applikationen mit erhöhten Rechten aus, ohne dass Endanwender dazu dauerhaft privilegierte Rechte benötigen. Im Test zeigte sich, dass diese Rechtevergabe detailliert und flexibel hilft, die Sicherheit zu verbessern. [mehr]

Download der Woche: Alle meine Passworte [25.01.2023]

IT-Profis bewahren ihre Zugangsdaten meist in einem Passwortmanager auf. Ein solcher ist "Alle meine Passworte". Das Tool bringt neben seiner Kostenfreiheit als weitere Vorteile eine Exportfunktion sowie mehrere Verschlüsselungsarten mit. Ebenso möglich ist das automatische Einfügen der relevanten Daten in die entsprechenden Eingabefelder. [mehr]

Fachartikel

Sicherheit mit Penetrationstests erhöhen [1.02.2023]

Jedes Unternehmen kann zum Ziel eines Cyberangriffs werden. Externe Fachleute, sogenannte Ethical Hacker oder White Hats, führen deshalb Penetrationstests durch, um die Verwundbarkeit der IT einer Organisationen auf den Prüfstand zu stellen. Aber viele IT-Entscheider scheuen den Aufwand und die Kosten. Für eine solide Cyberresilienz ist Ethical Hacking aber unverzichtbar. Der Artikel liefert sechs Argumente, warum Pentesting sinnvoll ist. [mehr]

Buchbesprechung

Der Weg zum Python-Profi

von Al Sweigart

Anzeigen