Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Warnung vom BSI

Emotet legt ganze Unternehmensnetzwerke lahm



Andreas Th. Fischer ist freier Journalist in München. Er verfügt über langjährige Erfahrung als Redakteur in verschiedenen IT-Fachmedien, darunter NetworkWorld Germany, com! professional und ChannelPartner. Seine fachlichen Schwerpunkte liegen in den Bereichen IT-Security, Netzwerke und Virtualisierung.
Derzeit schwappt nach Informationen des BSI eine Welle von Infektionen mit Emotet durch Deutschland. Die verursachten Schäden sollen teilweise verheerend sein.

In den vergangenen Tagen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auffällig viele Hinweise auf teilweise schwerwiegende Sicherheitsvorfälle erhalten, die auf den Schädling Emotet zurückzuführen sein sollen. In manchen Fällen soll es sogar zu Komplettausfällen der gesamten IT-Infrastruktur und Schäden in Millionenhöhe gekommen sein. Emotet wird nach Angaben des BSI über groß angelegte Spam-Kampagnen verteilt.

"Durch geeignete Prävention kann man das Risiko einer Infektion mit Emotet erheblich mindern." Arne Schönbohm, BSI-Präsident
"Durch geeignete Prävention kann man das Risiko einer Infektion mit Emotet erheblich mindern." Arne Schönbohm, BSI-Präsident
Foto: BSI

"Emotet ist nach unserer Einschätzung ein Fall von Cyber-Kriminalität, bei dem die Methoden hochprofessioneller APT-Angriffe adaptiert und automatisiert wurden", erklärt BSI-Präsident Arne Schönbohm. Weiter forderte er Unternehmen und Organisationen auf, »ihre IT-Infrastruktur und insbesondere ihre kritischen Geschäftsprozesse vor dieser Art der Bedrohung zu schützen und ihre IT-Sicherheitsmaßnahmen angemessen auszubauen«. Durch geeignete Prävention könne man das Risiko einer Infektion mit Emotet erheblich mindern. Schönbohm empfiehlt in diesem Zusammenhang die im IT-Grundschutz versammelten Maßnahmen.

Outlook-Harvesting

Die Kriminellen hinter Emotet verwenden eine Technik namens "Outlook-Harvesting", um ihren Spam-Mails einen Anschein von Authentizität zu verleihen. Dazu spioniert der Schädling auf infizierten Rechnern die Kontakte aus und klaut auch E-Mail-Inhalte, um sie für neue Spam-Mails zu verwenden. Nach Ansicht des BSI handelt es sich um "gut gemachte, automatisierte Social-Engineering-Angriffe, die für die Empfänger kaum noch als solche zu identifizieren sind". Auch für Spear-Phishing sei diese Methode geeignet, also für gezielte Spam-Attacken auf Einzelpersonen, Fachabteilungen oder bestimmte Unternehmen.

Lesen Sie auch: Was bedeutet eigentlich Cyber Security?

Auch die Fähigkeit weitere Schad-Komponenten nachzuladen, mache Emotet so gefährlich. Damit sei es möglich, Zugangsdaten auszulesen und infizierte Rechner aus der Ferne zu steuern. Aufgrund ständiger Modifikationen würden manche dieser Schadprogramme nicht von gängigen Virenscannern erkannt. Das BSI weist zudem darauf hin, dass die meisten Reinigungsversuche erfolglos blieben und empfiehlt stattdessen, befallene Systeme komplett neu aufzusetzen.