• Rss
  • LinkedIn
  • Youtube
  • Twitter
  • Instagram
  • English English Englisch en
  • Deutsch Deutsch Deutsch de
Sales: +49 5251 304-800 | Support: +49 5251 304-636
NoSpamProxy
  • HOME
  • PRODUKT
    • NoSpamProxy Cloud
    • NoSpamProxy Protection
    • NoSpamProxy Encryption
    • NoSpamProxy Large Files
    • NoSpamProxy Disclaimer
    • M365 Mail Security
  • SUPPORT
    • Knowledge Base
    • Forum
    • Schulungen
    • Supportanfrage
    • Software-Download
    • Ressourcen
  • PARTNER
    • Partner finden
    • Partner werden
    • Partnerportal
  • UNTERNEHMEN
    • Team
    • Referenzen
    • Karriere
    • Kontakt
  • EVENTS
    • Events
    • Webcasts
  • BLOG
    • Blog
    • Newsletter
  • KOSTENFREI TESTEN
    • Preisanfrage stellen
    • Kostenfrei testen
  • Deutsch
    • English
  • Search
  • Menu Menu
  • Emotet tot

Emotet-Infrastruktur durch internationale Aktion zerschlagen

In einer gemeinsamen Aktion haben Strafverfolgungsbehörden aus Deutschland, den Niederlanden, der Ukraine, Litauen, Frankreich sowie England, Kanada und den USA die Infrastruktur der Schadsoftware Emotet zerschlagen. Emotet galt bislang als gefährlichste Malware der Welt und wurde in den allermeisten Fällen dazu verwendet, Lösegeld von den Opfern zu erpressen.

Zu den Opfern zählten neben zahllosen Privatpersonen vor allem Unternehmen, Gesundheitseinrichtungen, Behörden und andere öffentliche Einrichtungen, beispielsweise das Berliner Kammergericht und die Verwaltung der Stadt Frankfurt am Main. Dazu kamen Einrichtungen wie die Universität Gießen, die Katholische Hochschule Freiburg oder das Klinikum Fürth. Wir haben in diesem Blog mehrfach über Emotet berichtet.

Was ist Emotet?

Emotet ist ein Oberbegriff für Schadprogramme, die IT-Systeme mittels besonders authentisch aussehender Spam-E-Mails mit Trojanern infizieren. Das Einfallstor für Emotet waren in den allermeisten Fällen E-Mail-Anhänge, beispielsweise verseuchte Word-Dokumente. Die E-Mails konnten deshalb so authentisch aussehen, da bereits im Vorfeld der Infizierung E-Mail-Inhalte und Kontaktdaten der Opfer ausgelesen wurden und der Inhalt der verseuchtzen E-Mail beispielsweise einer vorangegangenen Kommunikation angepasst wurde. Neben der Infizierung des Rechners lag die Hauptaufgabe von Emotet darin, weitere Schadsoftware nachzuladen, zum Beispiel die Ransomware Ryuk oder den Banking-Trojaner Trickbot.

Laut Pressemitteilung des Bundeskriminalamts ist es durch das von Europol und Eurojust koordinierte Vorgehen nicht nur gelungen, den Zugriff der Täter auf die Emotet-Infrastruktur abzuschneiden, sondern es war in mindestens einem Fall möglich, die Kontrolle über die Emotet-Infrastruktur zu übernehmen.

Ist Emotet jetzt emotot?

Trotz dieses großen und wichtigen Schlags gegen die Cyber-Kriminellen darf bezweifelt werden, dass die Szene der Cyber-Kriminellen sich vor Schreck zur Ruhe setzt. Im Gegenteil.  Emotet funkionierte nach dem Prinzip einer Dienstleistung, die zur Nutzung angeboten wurde: Hersteller von beispielsweise Banking-Trojanern bezahlten dafür, dass sie mit Hilfe von Emotet Zugriff auf die Rechner der Opfer bekamen, damit sie ihre eigene Schadsoftware platzieren konnten.

Die durch Emotet hinterlassene Lücke stellt für andere Kriminelle eine gute Gelegenheit dar, ihren Einfluss zu vergrößern und das Geschäft der Emotet-Macher zu übernehmen. Nachfolger für Emotet gibt es mit Ragnar Locker, Dharma und anderer Schadsoftware genügend.

Mit NoSpamProxy vor Cyberattacken schützen – Jetzt testen

Mit NoSpamProxy schützen Sie Ihr Unternehmen zuverlässig vor Cyberangriffen. Fordern Sie jetzt Ihre kostenfreie Testversion an!

NoSpamProxy 30 Tage kostenfrei testen
  • teilen 
  • mitteilen 
  • twittern 
  • E-Mail 

SUCHE

PRODUKT

  • Alle Beiträge
  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files

Knowledge Base

Knowledge Base

Hinweis: Die Informationen in dieser Knowledge Base gelten nur für NoSpamProxy bis Version 13.2. Sämtliche Informationen für NoSpamProxy 14 und höher finden Sie in der Online-Dokumentation.

KATEGORIE

  • Alle Beiträge
    • News
    • Produkt
    • Technik & Support
    • Termine
    • Updates
Net at Work GmbH
Am Hoppenhof 32 A
33104 Paderborn
Tel. +49 5251 304-800
Fax +49 5251 304-650
www.netatwork.de

NoSpamProxy-Newsletter

Jetzt abonnieren
Subscribeto RSS Feed

NoSpamProxy

  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files
  • NoSpamProxy Disclaimer
  • Preisanfrage
  • Team
  • Karriere
  • AGB
  • Datenschutzinformation für Geschäftspartner und Bewerber
  • Cybersicherheit (PSIRT)

Partner

  • Vertriebspartner
  • Partner werden
  • Partner finden
  • Zertifikate kaufen
  • Newsletter abonnieren

Kategorien

  • Alle Themen
  • News
  • Technik & Support
  • Termine
  • Updates
  • Zertifikate bestellen

Letzte News

  • NoSpamProxy zum sechsten Mal E-Mail-Security-Champion PreviewNoSpamProxy wird zum sechsten Mal Champion in unabhängiger Nutzerbefragung für E-Mail-Security20.01.2023 - 09:30
  • Info IconJsonWebToken-Sicherheitslücke: Keine Gefahr für NoSpamProxy-Kunden11.01.2023 - 12:35
  • BGH-Urteil lieber keine Quarantaene Ordner PreviewBGH-Urteil bestätigt: Lieber keine Quarantäne-Ordner nutzen16.12.2022 - 10:58
IMPRESSUM • EULA • Datenschutzerklärung • © 2023 Net at Work GmbH
  • Rss
  • LinkedIn
  • Youtube
  • Twitter
  • Instagram
32Guards bietet Schutz vor gefährlichen Kurz-URLs32Guards bietet Schutz vor gefährlichen Kurz-URLsNoSpamProxy Update BannerMigrationstool für neue GlobalSign-Zertifikate verfügbar
Scroll to top