Freitag, März 29, 2024
spot_img
StartAktuellEmotet: G DATA erklärt die Allzweckwaffe des Cybercrime

Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime

Bochum (ots, G DATA) – Die Schadsoftware Emotet wird derzeit über gefälschte Amazon-Versandbestätigungen verteilt, die täuschend echt aussehen. Nach einem Klick auf den angeblichen Tracking-Link öffnet sich dort ein Word-Dokument, das Nutzer auffordert, aktive Inhalte zuzulassen. Die Malware hat es sowohl auf Unternehmen als auch auf Privatnutzer abgesehen und kann vielfältige Schadfunktionen aktivieren. Der IT-Security-Hersteller G DATA aus Bochum erklärt, wie Emotet zur Allzweckwaffe des Cybercrime wurde und welche Schadfunktionen die Malware nachladen kann.

Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime
Emotet hat sich vom reinen Bankingtrojaner zu einem echten Universalwerkzeug entwickelt. obs/G Data Software AG/G DATA

Erstmals 2014 als Bankingtrojaner entdeckt, wird Emotet seit Jahren professionell und kontinuierlich weiterentwickelt. An einzelnen Tagen werden bis zu 200 verschiedene Versionen der Schadsoftware entdeckt. „Unternehmen könnten sich eigentlich sehr einfach gegen die Infektion mit Emotet schützen“, sagt G DATA Sicherheitsexperte Anton Wendel. „Die Ausführung von Makros kann per Gruppenrichtlinie komplett deaktiviert werden.“ Sollten Makros für den Geschäftsbetrieb unbedingt notwendig sein, so bietet es sich für Unternehmen an, die eigenen Makros zu signieren und nur deren Ausführung zuzulassen. Für Privatanwender gibt es in der Regel gar keinen Bedarf an Makros, sie sollten auf die Aktivierung also grundsätzlich verzichten.

Was kann Emotet?

Die Schadsoftware Emotet bringt ab Haus sehr umfangreiche Spionagefunktionen mit. Grundsätzlich werden zum Beispiel Informationen über alle auf dem Computer laufenden Prozesse an die Kriminellen übertragen. Daraus lassen sich Rückschlüsse auf die Verwendung des PCs ziehen – etwa, wenn darauf Buchhaltungssoftware läuft. Bei den nachfolgend erläuterten Modulen ist zu beachten, dass nicht auf jedem infizierten Rechner alle der genannten Funktionen ausgeführt werden. Welche Module nachgeladen werden, entscheidet jeweils der Command-and-Control-Server.

Detaillierte Hintergrundinformationen zu Emotet mit Tricks, wie Unternehmen und Privatanwender sich vor einer Infektion schützen können, gibt es im G DATA Security Blog.


Pressekontakt:
G DATA Software AG
Christoph Rösseler
G DATA Campus, Königsallee 178
44799 Bochum
+49 (0) 234 – 9762 239
E-Mail: christoph.rö[email protected]

 

Laura Langer
Laura Langer
Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.
zugehörige Artikel

Top Artikel