Dem bisherigen Höhepunkt der Emotet-Durchdringung in den Jahren 2019 und 2020 setzte
eine internationale polizeiliche Taske Force ein Ende, die die
infrastrukturelle Basis des Botnets weitgehend zerschlug. Nach
dem Motto "Totgesagte leben lang" formierte sich die Gruppe
dennoch schnell wieder neu und startete im Frühjahr 2022 eine
massive Angriffswelle, die insbesondere japanische Unternehmen mit
aggressiven Phishing-Methoden ins Visier nahm. Später dehnten sich
die Attacken auf weitere Regionen aus und die Gruppe erhielt
Unterstützung von einem alten Bekannten.
Grund genug für unseren Fachartikel im
Web [1] nachzuzeichnen, wie sich die Methoden und Vorgehensweisen der
Emotet-Cybergangster kontinuierlich und mit hoher Dynamik
weiterentwickeln. Beispielsweise erfreuen sich in Microsoft Excel
eingesetzte Makros wachsender Beliebtheit. Deren Infektionsquote
stieg im Vergleich zum vierten Quartal 2021 um nahezu 900 Prozent.
Darüber hinaus beleuchtet der Fachartikel die Untersuchungsergebnisse von Experten,
die im Jahr 2022 neu aufgetretene Varianten und Methoden von Emotet
umfassend untersucht haben. Nicht zuletzt geben wir konkrete Ratschläge für IT-Verantwortliche und Administratoren in
Unternehehmen, um auf die veränderte Bedrohungslage adäquat zu
reagieren und wirksam gegen neue Emotet-Varianten vorzugehen.
Meldung
Emotet: Ein zerstörerisches Comeback
Die 2014 erstmals als Banking-Trojaner in Erscheinung getretene Schadsoftware Emotet verbreitete später als Malware-as-a-Service ihren größten Schrecken. So gelang es den Cyberkriminellen auf diese Weise erfolgreich, ein massives Botnetz infizierter Systeme aufzubauen und den Zugang an Dritte zu verkaufen. Nach langer Ruheperiode gab es Ende 2021 ein Comeback, das die Emotet-Fälle bis April 2022 um stolze 2700 Prozent ansteigen ließ. Unser Online-Fachartikel trägt einige Erkenntnisse zu den neuen Methoden und Gefahren von Emotet zusammen.
![]() |
Nach einer Ruhepause ist die gefürchtete Malware Emotet wieder am Start.
|
Weitere Infos:
[1] www.it-administrator.de/themen/sicherheit/fachartikel/379033.html
Tipps & Tools
Im Test: senhasegura GO Endpoint Manager 3 [2.02.2023]

Der senhasegura GO Endpoint Manager kümmert sich um die Verwaltung und die zielgerichtete Verwendung administrativer Zugangsdaten und Berechtigungen. Das System führt Applikationen mit erhöhten Rechten aus, ohne dass Endanwender dazu dauerhaft privilegierte Rechte benötigen. Im Test zeigte sich, dass diese Rechtevergabe detailliert und flexibel hilft, die Sicherheit zu verbessern. [mehr]
Download der Woche: Alle meine Passworte [25.01.2023]

IT-Profis bewahren ihre Zugangsdaten meist in einem Passwortmanager auf. Ein solcher ist "Alle meine Passworte". Das Tool bringt neben seiner Kostenfreiheit als weitere Vorteile eine Exportfunktion sowie mehrere Verschlüsselungsarten mit. Ebenso möglich ist das automatische Einfügen der relevanten Daten in die entsprechenden Eingabefelder. [mehr]
Vorschau Februar 2023: Endpoint Security [23.01.2023]
Fachartikel
Sicherheit mit Penetrationstests erhöhen [1.02.2023]

Jedes Unternehmen kann zum Ziel eines Cyberangriffs werden. Externe Fachleute, sogenannte Ethical Hacker oder White Hats, führen deshalb Penetrationstests durch, um die Verwundbarkeit der IT einer Organisationen auf den Prüfstand zu stellen. Aber viele IT-Entscheider scheuen den Aufwand und die Kosten. Für eine solide Cyberresilienz ist Ethical Hacking aber unverzichtbar. Der Artikel liefert sechs Argumente, warum Pentesting sinnvoll ist. [mehr]