zuletzt aktualisiert vor

Virenscanner keine Hilfe Warnung vor Trojaner Emotet: Das müssen Sie jetzt wissen

Meine Nachrichten

Um das Thema Digitale Welt Ihren Nachrichten hinzuzufügen, müssen Sie sich anmelden oder registrieren.

Der Computervirus "Emotet" befällt derzeit viele PC-Systeme – auch in Deutschland. Mit diesen Maßnahmen schützen sie sich. Foto: imago/blickwinkelDer Computervirus "Emotet" befällt derzeit viele PC-Systeme – auch in Deutschland. Mit diesen Maßnahmen schützen sie sich. Foto: imago/blickwinkel

Hamburg/Bonn. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt eindringlich vor der Schadsoftware "Emotet". Selbst Virenscanner scheinen machtlos gegen die Spam-Mails, die sich aktuell rasend verbreiten.

Es klingt wie die Warnung aus einem Science-Fiction-Film: Eine Schadsoftware verbreitet sich rasend schnell, befällt tausende PC-Systeme, lädt sogar schädliche Programme nach, mit denen etwa das Auslesen von Bankdaten möglich ist und kann ganze Unternehmensnetze lahmlegen. Doch diese Meldung stammt nicht aus einem Film, sondern vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Behörde warnt eindringlich vor "Emotet", das als gefährlichste Schadsoftware (Malware) weltweit gilt und nun auch in Deutschland Unheil anrichtet. 

Schon jetzt Schäden in Millionenhöhe

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) habe demnach in den vergangenen Tagen eine auffällige Häufung an Meldungen zu  schwerwiegenden IT-Sicherheitsvorfällen erhalten, die im Zusammenhang mit "Emotet" stehen. In Einzelfällen ist es bei den Betroffenen durch Ausfälle der kompletten IT-Infrastruktur zu  Einschränkungen kritischer Geschäftsprozesse gekommen, die Schäden in Millionenhöhe nach sich ziehen. Daneben sind dem BSI weitere Fälle mit weniger schwerem Verlauf gemeldet worden, bei denen Malware-Analysten des BSI "Emotet"-Infektionen nachweisen konnten. 

Weiterlesen: Tausende Facebook-Nutzer fallen auf angebliches Aldi-Gewinnspiel rein

"Emotet" wird derzeit weiterhin über groß angelegte Spam-Kampagnen verteilt und stellt daher eine akute Bedrohung für Unternehmen, Behörden und Privatanwender dar. Das BSI hat heute im Rahmen seines gesetzlichen Auftrags KRITIS-Betreiber, staatliche Einrichtungen in Bund und Ländern sowie Teilnehmer der Allianz für Cyber-Sicherheit erneut vor Emotet gewarnt und effektive umfassende Schutzmaßnahmen empfohlen. 

Was hilft gegen "Emotet"?

Angepasst an die Zielgruppen Unternehmen und Privatanwender sind diese auf den Webseiten des BSI  abrufbar unter folgenden Links: 

Dazu erklärt BSI-Präsident Arne Schönbohm: "'Emotet' ist nach unserer Einschätzung ein Fall von Cyber-Kriminalität, bei der die Methoden hochprofessioneller APT-Angriffe adaptiert und automatisiert wurden. [...] Wir fordern deswegen Unternehmen  und Organisationen auf, ihre IT-Infrastruktur und insbesondere ihre kritischen Geschäftsprozesse vor dieser Art der Bedrohung zu schützen und ihre IT-Sicherheitsmaßnahmen angemessen auszubauen." Durch geeignete Prävention könne man das Risiko einer Infektion mit Emotet erheblich mindern. "Mit der bewährten Standardvorgehensweise IT-Grundschutz und der Kooperationsplattform Allianz für Cyber-Sicherheit bietet das BSI als die nationale Cyber-Sicherheitsbehörde Mittel und Unterstützung, um dieses Ziel zu erreichen", sagt Schönbohm.

Weiterlesen: Whatsapp: Sicherheitslücke gefährdet Milliarden Smartphone-Nutzer

Was macht "Emotet" so gefährlich?

Durch das sogenannte "Outlook-Harvesting" ist "Emotet" in der Lage, authentisch aussehende Spam-Mails zu verschicken. Dazu liest die Schadsoftware Kontaktbeziehungen und seit einigen Wochen auch E-Mail-Inhalte aus den Postfächern bereits infizierter Systeme aus. Diese Informationen nutzen die Täter zur weiteren Verbreitung des Schadprogramms in nachfolgenden Spam-Kampagnen, so dass die  Empfänger fingierte Mails von Absendern erhalten, mit denen sie erst kürzlich in Kontakt standen.  

Das BSI rechnet daher künftig mit einer weiteren Zunahme an gut gemachten, automatisierten Social-Engineering-Angriffen dieser Art, die für die Empfänger kaum noch als solche zu identifizieren sind. Diese Methode eignet sich ebenfalls zum Einsatz von hochspezialisierten  Spear-Phishing-Angriffen auf besonders hochwertige Ziele. 

Virenschutzprogramme erkennen "Emotet" meist nicht

Emotet verfügt zudem über die Möglichkeit, weitere Schadsoftware nachzuladen, sobald es einen  Computer infiziert hat. Diese Schadprogramme ermöglichen den Angreifern etwa das Auslesen von Zugangsdaten und vollständigen Remote-Zugriff auf das System. Zuletzt wurde insbesondere der Banking-Trojaner "Trickbot" nachgeladen, der sich u.a. über das Auslesen von Zugangsdaten (Mimikatz) und SMB-Schwachstellen (Eternal Blue/Romance) selbstständig in einem Netzwerk ausbreiten kann. Je nach Netzwerkkonfiguration ist es dabei zu Ausfällen kompletter Unternehmensnetzwerke gekommen. 

Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor. Bereinigungsversuche bleiben in der Regel erfolglos und bergen die Gefahr, dass Teile der Schadsoftware auf dem System verbleiben. Einmal infizierte Systeme sind daher grundsätzlich als vollständig kompromittiert zu betrachten und müssen neu aufgesetzt werden. In mehreren dem BSI bekannten Fällen hatte dies Produktionsausfälle zur Folge, da ganze Unternehmensnetzwerke vollständig neu aufgebaut werden mussten. 


Folgende Maßnahmen müssen aus Sicht des BSI innerhalb der IT-Infrastruktur umgesetzt werden

  1. Regelmäßige Information und Sensibilisierung von Nutzern für die Gefahren durch E-Mail-Anhänge oder Links - einschließlich des Hinweises, auch bei vermeintlich bekannten Absendern (siehe auch gefälschte Absenderadressen) Dateianhänge oder Links bzw. über diese heruntergeladene Dateien im Zweifel nur nach Rücksprache mit dem Absender zu öffnen (insbesondere auch keine Office-Dokumente). Nutzer sollten Auffälligkeiten umgehend an den IT-Betrieb und den IT-Sicherheitsbeauftragten melden. 
  2. Zeitnahe Installation von den Herstellern bereitgestellter Sicherheitsupdates für Betriebssysteme und Anwendungsprogramme (insbesondere Web-Browser, Browser-Plugins, E-Mail-Clients, Office-Anwendungen, PDF-Dokumentenbetrachter) – idealerweise automatisiert über eine zentrale Softwareverteilung. 
  3. Einsatz zentral administrierter AV-Software. Regelmäßige Prüfung, ob Updates von AV-Signaturen erfolgreich auf allen Clients ausgerollt werden. 
  4. Regelmäßige Durchführung von mehrstufigen Datensicherungen (Backups). Zu einem Backup gehört immer auch die Planung des Wiederanlaufs und ein Test der Rückspielung von Daten. 
  5. Regelmäßiges manuelles Monitoring von Logdaten, idealerweise ergänzt um automatisiertes Monitoring mit Alarmierung bei schwerwiegenden Anomalien. 
  6. Interne Nutzer stellen die größte Gefahr dar. Ihnen sollte vorsichtshalber nur geringes Sicherheitsbewusstsein unterstellt werden. Alle Nutzerkonten dürfen daher nur über die minimal zur Aufgabenerfüllung notwendigen Berechtigungen verfügen. Umsetzung eines geschichteten Administrationskonzepts mit weitgehender Rechtedelegation, wie zum Beispiel das 3-Tier-Konzept von Microsoft.

Weitere Angebote, Produkte und Unternehmen der noz MEDIEN