{"id":6665,"date":"2018-12-18T17:13:53","date_gmt":"2018-12-18T16:13:53","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=6665"},"modified":"2026-01-23T10:22:23","modified_gmt":"2026-01-23T09:22:23","slug":"spear-phishing-mit-emotet","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/spear-phishing-mit-emotet\/","title":{"rendered":"Spear Phishing mit Emotet"},"content":{"rendered":"<p>Emotet ist ein Trojaner, der mit ausgesprochen realistisch wirkenden Phishing-Mails ins Haus flattert. Da die Phishing-Mails kaum von echten E-Mails unterschieden werden k\u00f6nnen und Emotet hierzulande derzeit ganze Firmen lahmlegt, warnen CERT-Bund, BSI und die Cybercrime-Spezialisten des LKAs deutlich. Emotet hat in Einzelf\u00e4llen bereits f\u00fcr Sch\u00e4den in Millionenh\u00f6he gesorgt.<\/p>\n<h2>Was Emotet so gef\u00e4hrlich macht<\/h2>\n<p>Wie Emotet verbreitet wird, ist das Perfide an der Sache: Scheinbar stammen die E-Mails mit dem Trojaner im Anhang von Bekannten, Kollegen oder Gesch\u00e4ftspartnern. Emotet liest Kontakte sowie Inhalte aus den Postf\u00e4chern bereits infizierter Systeme aus. Der Trojaner ist nicht neu, jedoch wird er nun f\u00fcr Spear Phishing-Angriffe genutzt. BSI-Pr\u00e4sident Arne Sch\u00f6nbohm warnt:<\/p>\n<p>&#8222;Emotet ist nach unserer Einsch\u00e4tzung ein Fall von Cyber-Kriminalit\u00e4t, bei der die Methoden hochprofessioneller APT-Angriffe adaptiert und automatisiert wurden. Schon im aktuellen Lagebericht des BSI haben wir von einer neuen Qualit\u00e4t der Gef\u00e4hrdung gesprochen und sehen uns durch Emotet darin best\u00e4tigt. Wir fordern deswegen Unternehmen und Organisationen auf, ihre IT-Infrastruktur und insbesondere ihre kritischen Gesch\u00e4ftsprozesse vor dieser Art der Bedrohung zu sch\u00fctzen und ihre IT-Sicherheitsma\u00dfnahmen angemessen auszubauen.&#8220;<\/p>\n<h3>Wie Spear Phishing mit Emotet abl\u00e4uft<\/h3>\n<p>Die Angreifer achten beim Spear Phishing darauf, der Zielperson eine auf sie zugeschnittene E-Mail zu senden. In dieser E-Mail soll das Opfer dazu verleitet werden, einen Link anzuklicken oder aber den E-Mail-Anhang zu \u00f6ffnen. So ist es kein Problem f\u00fcr die Angreifer, selbst in die gesicherten Netze von Regierungen, R\u00fcstungskonzernen oder anderen Organisationen einzudringen.<\/p>\n<p>Schon seit Monaten sammelt Emotet Informationen dar\u00fcber, wer mit wem innerhalb eines Unternehmens kommuniziert. Sogar die Inhalte der E-Mails werden in den letzten Versionen des Trojaners abgegriffen. In der Folge k\u00f6nnen die Angreifer nahezu perfekte Phishing-E-Mails versenden, die an das g\u00e4ngige Kommunikationsschema des Unternehmens angepasst sind.<\/p>\n<p>Heise Security geht sogar einen Schritt weiter und <a href=\"https:\/\/www.heise.de\/security\/meldung\/Achtung-Dynamit-Phishing-Gefaehrliche-Trojaner-Welle-legt-ganze-Firmen-lahm-4241424.html?view=print\" target=\"_blank\" rel=\"noopener\">spricht vom &#8222;Dynamit-Phishing&#8220;<\/a>, da die E-Mails automatisiert erstellt und in sehr gro\u00dfer Zahl versendet werden. Vom Spear-Phishing kann damit wirklich nur bedingt die Rede sein.<\/p>\n<p>So enthalten die aktuellen Emotet-Phishing-Mails einen .doc-Anhang mit Makros. Leider geschieht es immer und immer wieder, dass der Empf\u00e4nger nach dem \u00d6ffnen des Dokuments selbigem erlaubt, Makros zu verwenden. So hat der Trojaner leichtes Spiel: Der Rechner wird einfach \u00fcber die eingebetteten PowerShell-Kommandos infiziert, weitere Schadsoftware l\u00e4dt aus dem Internet nach. Nachgeladen werden kann beispielsweise der Banking-Trojaner Trickbot.<\/p>\n<p>Den eigentlichen Schaden verursacht also nicht die Erstinfektion. Entsprechend dem Vorbild der APT-Hacker versucht Emotet, sich im Netz auszubreiten (&#8222;Lateral Movement&#8220;). Genutzt werden daf\u00fcr die auf dem Computer verwendeten Zugangsdaten sowie ein Exploit. Der Exploit stammt aus den geheimen NSA-Labors.<\/p>\n<h2>Wie Sie sich effektiv vor Emotet sch\u00fctzen<\/h2>\n<p>Leider gibt es keine 100-prozentige Sicherheit. Dennoch k\u00f6nnen Sie verschiedene Schutzma\u00dfnahmen auf organisatorischer und technischer Ebene umsetzen, die das Infektionsrisiko durch Emotet oder \u00e4hnliche Angriffe signifikant reduzieren. Insbesondere z\u00e4hlen dazu Sicherheitsma\u00dfnahmen zur sicheren E-Mail-Nutzung, unter anderem das Verwenden von <a href=\"https:\/\/www.psw-group.de\/smime\/\">S\/MIME<\/a>, der Verzicht auf das Nachladen externer Inhalte sowie Vorsicht beim Anklicken von enthaltenen Links. Eine optimierte Sicherheit erreichen Sie au\u00dferdem durch folgende Punkte:<\/p>\n<ul>\n<li>Sicherheitsupdates z\u00fcgig installieren: Installieren Sie Sicherheitsupdates immer zeitnah \u2013 sowohl jene, die das Betriebssystem treffen, als auch jene, die f\u00fcr Anwendungen bereitgestellt werden.<\/li>\n<li>AV-Software: Setzen Sie auf eine gute Antiviren-Software und halten Sie diese stets aktuell.<\/li>\n<li>Backups: Sichern Sie regelm\u00e4\u00dfig Ihre Daten \u2013 idealerweise verschl\u00fcsselt auf externen Speichermedien.<\/li>\n<li>Benutzerkonto: Um im Internet zu surfen oder E-Mails zu schreiben, k\u00f6nnen Sie sich ein gesondertes Benutzerkonto auf Ihrem Rechner einrichten.<\/li>\n<li>Nicht blau\u00e4ugig sein: Auch bei E-Mails von vermeintlich Bekannten setzen Sie bitte auf Vorsicht! \u00d6ffnen Sie Anh\u00e4nge nur mit Vorsicht, insbesondere, wenn es sich um Office-Dokumente handelt. Pr\u00fcfen Sie Links in der Nachricht vor dem Anklicken. Informieren Sie sich im Zweifel immer beim vermeintlichen Absender und erkundigen Sie sich nach der Glaubhaftigkeit des Inhalts.<\/li>\n<\/ul>\n<p>Das BSI gibt noch weitere Empfehlungen, die Sie umsetzen m\u00fcssen und sollten. Informationen finden Sie <a href=\"https:\/\/www.allianz-fuer-cybersicherheit.de\/ACS\/DE\/Micro\/E-Mailsicherheit\/emotet.html;jsessionid=F56EC8BDB980AE740A2B223ECE5995B6.1_cid369#doc11772062bodyText2\" target=\"_blank\" rel=\"noopener\">auf der Website des BSI<\/a>.<\/p>\n<h2>Was tun, wenn eine Infizierung bereits stattgefunden hat?<\/h2>\n<p>Sind die Systeme Ihrer IT-Organisation bereits infiziert, sollten Sie die folgenden Schritte beachten:<\/p>\n<ul>\n<li>Isolieren Sie potenziell infizierte Systeme umgehend vom Netzwerk. So verhindern Sie Lateral Movement. Ziehen Sie das Netzwerkkabel. Fahren Sie keinesfalls das Ger\u00e4t herunter und ziehen Sie nicht das Netzkabel. F\u00fcr sp\u00e4tere Analysen k\u00f6nnen Sie eine forensische Sicherung mit Speicherabbild erstellen.<\/li>\n<li>Melden Sie sich keinesfalls mit Ihrem Nutzer-Account auf einem potenziell infizierten System an, w\u00e4hrend es sich im Netzwerk befindet.<\/li>\n<li>Oftmals werden nachgeladene Schadprogramme nicht von der Antiviren-Software erkannt. Betrachten Sie ein infiziertes System bitte als vollst\u00e4ndig kompromittiert und setzen Sie es neu auf.<\/li>\n<li>Dasselbe gilt f\u00fcr Zugangsdaten oder Passw\u00f6rter: Betrachten Sie diese auf betroffenen Systemen als kompromittiert und \u00e4ndern Sie s\u00e4mtliche Logins.<\/li>\n<li>Damit Angreifer nicht erkennen, dass sie entdeckt wurden, verlegen Sie Ihre interne Krisen-Kommunikation auf externe Adressen und kommunizieren Sie idealerweise verschl\u00fcsselt (z. B. <a href=\"https:\/\/www.psw-group.de\/smime\/\">S\/MIME<\/a>). Nutzen Sie keinesfalls die kompromittierte interne E-Mail.<\/li>\n<li>Machen Sie <a href=\"https:\/\/www.allianz-fuer-cybersicherheit.de\/ACS\/DE\/Meldestelle\/Online_Meldung\/onlinemeldung.html\" target=\"_blank\" rel=\"noopener\">Meldung beim BSI<\/a> \u2013 das funktioniert ggf. auch anonym.<\/li>\n<li>Verzichten Sie nicht auf eine Strafanzeige. Daf\u00fcr k\u00f6nnen Sie sich an die <a href=\"https:\/\/www.allianz-fuer-cybersicherheit.de\/ACS\/DE\/Meldestelle\/ZAC\/polizeikontakt.html\" target=\"_blank\" rel=\"noopener\">Zentrale Ansprechstelle Cybercrime<\/a> (ZAC) in Ihrem Bundesland wenden.<\/li>\n<li>Kommunizieren Sie den Vorfall sinnvoll mit Ihren Mitarbeitern. Das ist einerseits notwendig, um die Gr\u00fcnde des aktuellen Stillstands zu erkl\u00e4ren. Andererseits jedoch auch, um Mitarbeiter zu informieren, dass diese eventuell privat betroffen sein k\u00f6nnten. Das ist dann wahrscheinlich, wenn der Arbeitsplatz privat genutzt werden darf und dort wom\u00f6glich Passw\u00f6rter oder Kontodaten verwendet wurden. Auch zur Sensibilisierung sind solche Gespr\u00e4che unabdingbar.<\/li>\n<li>Informieren Sie auch Gesch\u00e4ftspartner und Kunden \u00fcber den Angriff. Erkl\u00e4ren Sie, wie Emotet arbeitet und dass Sie Ihre Kunden\/ Gesch\u00e4ftspartner sch\u00fctzen m\u00f6chten.<\/li>\n<\/ul>\n<h2>Fazit zum Spear Phishing mit Emotet<\/h2>\n<p>Mit der Emotet-Angriffswelle wird sehr deutlich, wie ausgereift Phishing-Attacken mittlerweile sind. Die Zeiten, in denen Phishing-Mails schon an ihrem schrecklichen \u00c4u\u00dferen erkannt werden konnten, sind vorbei! Deshalb verursachen Attacken wie Emotet immer h\u00f6here Sch\u00e4den. Es lohnt sich, immer up-do-date zu bleiben. Auch lohnt es sich, in Awareness-Ma\u00dfnahmen f\u00fcr die Mitarbeitersensibilisierung zu investieren. Denn alle organisatorischen und technischen Vorkehrungen nutzen nichts, wenn die Mitarbeiter ahnungslos bleiben und mit ihrem Verhalten die Sicherheit des Unternehmens massiv gef\u00e4hrden.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fspear-phishing-mit-emotet%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fspear-phishing-mit-emotet%2F&text=Spear%20Phishing%20mit%20Emotet\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fspear-phishing-mit-emotet%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fspear-phishing-mit-emotet%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Emotet ist ein Trojaner, der mit ausgesprochen realistisch wirkenden Phishing-Mails ins Haus flattert. Da die Phishing-Mails kaum von echten E-Mails unterschieden werden k\u00f6nnen und Emotet hierzulande derzeit ganze Firmen lahmlegt, warnen CERT-Bund, BSI und die Cybercrime-Spezialisten des LKAs deutlich. Emotet hat in Einzelf\u00e4llen bereits f\u00fcr Sch\u00e4den in Millionenh\u00f6he gesorgt. Was Emotet so gef\u00e4hrlich macht Wie Emotet verbreitet wird, ist das Perfide an der Sache: Scheinbar stammen die E-Mails mit dem [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8799,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[65],"class_list":["post-6665","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-e-mail-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6665","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=6665"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6665\/revisions"}],"predecessor-version":[{"id":12113,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6665\/revisions\/12113"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8799"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=6665"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=6665"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=6665"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}