Gefährlicher Trojaner Emotet ist zurück

Fünf Monate lang gab es keine neuen Attacken mit der Malware, jetzt ist eine neue Angriffswelle in vollem Gang. Allein am ersten Tag wurden 250.000 E-Mails verschickt, mit denen sich die Schadsoftware verbreitet.

Wissenschaftler trainieren im Raum „Cyber Range“ im  Cybersicherheitszentrum „Athene“, wie eingeschleuste Erpresser-Programme („Ransomware“) unschädlich gemacht werden können.
Wissenschaftler trainieren im Raum „Cyber Range“ im Cybersicherheitszentrum „Athene“, wie eingeschleuste Erpresser-Programme („Ransomware“) unschädlich gemacht werden können.dpa/picture alliance/Frank Rumpenhorst

Berlin-Nach rund fünfmonatiger Pause ist der Trojaner Emotet zurück - und hat einen Großangriff gestartet. Die Sicherheitsfirma Proofpoint zählte allein am ersten Tag der neuen Angriffswelle 250.000 E-Mails, über welche die Schadsoftware vor allem in den USA und Großbritannien verbreitet wurde. Das berichtet das Onlinemagazin Ars Technica.

Zuletzt hatte die Schadsoftware in der Weihnachtszeit etliche Firmen und mehrere Verwaltungen lahmgelegt, darunter auch das Berliner Kammergericht.

Das Programm wird auch „König der Schadsoftware“ genannt. Es tarnt seine Attacken besonders geschickt, indem es E-Mails als Teil bestehender Konversationen erscheinen lässt.

Emotet versteckt sich in den Anhängen von E-Mails, etwa als Word-Dokument. Sobald diese Anhänge geöffnet werden, späht das Programm die infizierten E-Mail-Systeme aus. Es dient erst einmal nur als Türöffner, so dass ein Befall nicht unbedingt sofort erkannt wird. Das Programm kann dann weitere Schadsoftware nachladen - beispielsweise Banking-Trojaner, die versuchen, digitale Geldströme in die Taschen der Cyberkriminellen umzuleiten.

Anzeige | Zum Weiterlesen scrollen

Um Emotet nicht auf den Leim zu gehen, sollten E-Mail-Empfänger den Absender der E-Mail genau prüfen und nicht nur den angezeigten Namen, rät das Bundesamt für Sicherheit in der Informationstechnik. Außerdem sollten Nutzer E-Mails auf Ungereimtheiten prüfen. Detaillierte Anweisungen gibt das BSI auf einer Emotet-Service-Seite. Dort erfährt man auch, was zu tun ist, wenn der Rechner bereits infiziert ist.