{"id":6854,"date":"2019-03-05T16:23:31","date_gmt":"2019-03-05T15:23:31","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=6854"},"modified":"2026-02-16T09:42:39","modified_gmt":"2026-02-16T08:42:39","slug":"update-zu-emotet-trojaner-in-spam-e-mails-gefaehrlicher-denn-je","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/update-zu-emotet-trojaner-in-spam-e-mails-gefaehrlicher-denn-je\/","title":{"rendered":"Update zu Emotet: Trojaner in Spam-E-Mails gef\u00e4hrlicher denn je"},"content":{"rendered":"<p>Vor nicht allzu langer Zeit berichteten wir \u00fcber <a href=\"https:\/\/www.psw-group.de\/blog\/spear-phishing-mit-emotet\/6665\">Spear Phishing mit Emotet<\/a>. Auch heute ist die Gefahr l\u00e4ngst nicht vor\u00fcber &#8211; im Gegenteil: Die Risiken, die durch den Trojaner entstehen k\u00f6nnen, werden gr\u00f6\u00dfer und Emotet gilt schon jetzt als eines der gef\u00e4hrlichsten Schadprogramme der Welt.<\/p>\n<h2>Spam-E-Mails: Emotet legt erst richtig los<\/h2>\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) erneuerte seine schon im Dezember 2018 <a href=\"https:\/\/www.bsi-fuer-buerger.de\/BSIFB\/DE\/Service\/Aktuell\/Informationen\/Artikel\/emotet.html\" target=\"_blank\" rel=\"nofollow noopener\">ausgesprochene Warnung<\/a> vor dem Trojaner Emotet. Nachdem Emotet eine kleine Weihnachtspause eingelegt hat, finden sich jetzt wieder massenhaft Spam-E-Mails mit dem Sch\u00e4dling anbei in zahlreichen Postf\u00e4chern; Virenscanner erkennen den Trojaner oft noch nicht.<\/p>\n<p>Wie wir im Dezember 2018 bereits gewarnt hatten, l\u00e4dt Emotet unterschiedliche Schadsoftware nach. Bisher waren dies Banking-Trojaner wie Trickbot. Nun auch immer h\u00e4ufiger die Ransomware Ryuk.<\/p>\n<p>&nbsp;<\/p>\n<h3>Emotet erh\u00e4lt perfide Verst\u00e4rkung<\/h3>\n<p>Und diese Ransomware hat es in sich! Ist der Trojaner auf den Rechner gelangt, wird zun\u00e4chst die Schadsoftware Trickbot nachgeladen. Diese hat es auf Online-Banking-Zugangsdaten abgesehen. Als w\u00e4re dies nicht schon schlimm genug, l\u00e4dt Emotet auch immer h\u00e4ufiger den Verschl\u00fcsselungstrojaner Ryuk auf befallene Rechner.<\/p>\n<p>Dieser Verschl\u00fcsselungstrojaner verschl\u00fcsselt \u2013 wie der Name schon erahnen l\u00e4sst \u2013 Dateien des Rechners. Das ist jedoch noch nicht alles: Findet der Trojaner Backups, fallen sie ihm zum Opfer \u2013 die Dateien werden gel\u00f6scht. Perfide, denn diese Methode dient dazu, die Zahlungsbereitschaft der erpressten Opfer deutlich zu erh\u00f6hen.<\/p>\n<p>&nbsp;<\/p>\n<h3>Infizierung durch t\u00e4uschend echte Spam-Mails<\/h3>\n<p>Eigentlich ist unsere Gesellschaft recht aufgekl\u00e4rt, was Spam-E-Mails betrifft. Das wissen auch die Cyberkriminellen, die hinter Emotet stecken. Deshalb achten die Angreifer sehr genau darauf, E-Mails zu senden, die auf die Zielperson zugeschnitten sind. Der Trojaner sammelt Informationen dar\u00fcber, wie f\u00fcr gew\u00f6hnlich kommuniziert wird. Sich dieser Kommunikation anpassend, k\u00f6nnen Angreifer sogar die gesicherten Netze von Regierungen oder R\u00fcstungskonzernen eindringen.<\/p>\n<p>Dass KMU und Privatpersonen genauso gef\u00e4hrdet sind wie Gro\u00dfkonzerne, wird schnell deutlich. Durch diesen teils automatisierten Social Engineering-Angriff erhalten die Empf\u00e4nger Nachrichten von Absendern, mit denen sie wirklich zuletzt in Kontakt standen. So nutzten die Angreifer l\u00e4ngst schon bekannte Absenderadressen:<\/p>\n<ul>\n<li>DHL-Sendungsverfolgung: Fast jeder bestellt mittlerweile online. Die ahnungslosen Nutzer erhalten gef\u00e4lschte E-Mails, die dem Original zum Verwechseln \u00e4hnlich sehen. Meist sind Links und Anh\u00e4nge enthalten, die daf\u00fcr sorgen, dass Emotet auf dem Rechner landet.<\/li>\n<li>Telekom-Rechnung: T\u00e4uschend echt aussehende Telekom-Rechnungen sind ebenfalls derzeit in Umlauf. Die Angreifer lassen die E-Mails so echt aussehen, dass sogar ein Hinweis in diesen Rechnungen zu finden ist, wie man bei der Telekom mit Spam-Mails umgeht.<\/li>\n<li>Microsoft: Einer originalen Microsoft-Mail zum Verwechseln \u00e4hnlich sieht auch diese Spam-E-Mail. Die Angreifer nutzen das Microsoft-Logo und in der Mail geht es um einen \u201eaktualisierten Servicevertrag\u201c. Nutzer, die diesen vermeintlich neuen Servicebedingungen nicht zustimmen, sollen einem Link folgen, um den Microsoft-Account zu schlie\u00dfen. Wer der Aufforderung folgt, l\u00e4dt den Trojaner Emotet samt Trickbot und\/ oder Ryuk erfolgreich auf seinen Rechner.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Emotet erkennen und entfernen<\/h3>\n<p>Mit einigen Schutzma\u00dfnahmen auf organisatorischer und technischer Ebene reduzieren Sie das Infektionsrisiko durch Emotet und andere Angriffe deutlich. Wichtig: Verzichten Sie auf das Nachladen externer Inhalte. Bleiben Sie \u2013 auch bei vermeintlich bekannten Absendern &#8211; skeptisch bei Anh\u00e4ngen. Dies gilt insbesondere f\u00fcr Office-Dokumente. Wird bei diesen das Zulassen von Makros gefordert, willigen Sie auf keinen Fall ein, denn damit nimmt das Ungl\u00fcck seinen Lauf.<\/p>\n<p>Pr\u00fcfen Sie auch die Links in der E-Mail \u2013 und zwar bevor Sie diese anklicken. Kommt Ihnen eine E-Mail verd\u00e4chtig vor, rufen Sie den Absender idealerweise an und erkundigen Sie sich nach der Echtheit dieser E-Mail. Was Sie au\u00dferdem tun k\u00f6nnen:<\/p>\n<ul>\n<li>Sorgen Sie daf\u00fcr, dass Sicherheitsupdates immer zeitnah eingespielt werden.<\/li>\n<li>Nutzen Sie eine gute Antiviren-Software und halten Sie diese immer aktuell.<\/li>\n<li>Ihre Datensicherung muss regelm\u00e4\u00dfig stattfinden und idealerweise auf externen Speichermedien abgelegt werden.<\/li>\n<li>Richten Sie sich ein gesondertes Nutzerkonto auf Ihrem Rechner ein, um online zu surfen oder E-Mails abzufragen und zu schreiben.<\/li>\n<\/ul>\n<p>Sind Sie betroffen, so sollten Sie Ihr Umfeld \u00fcber die Infektion informieren. Ihre E-Mail-Kontakte sind besonders gef\u00e4hrdet, ebenfalls bald zum Emotet-Opfer zu werden \u2013 deshalb: kl\u00e4ren Sie auf!<\/p>\n<p>Im n\u00e4chsten Schritt ist es empfehlenswert, Ihre wom\u00f6glich gespeicherten oder eingegebenen Zugangsdaten auf allen betroffenen Systemen zu aktualisieren. \u00dcbersehen Sie hierbei m\u00f6glichst keine Anwendung, bedenken Sie beispielsweise auch Ihren Webbrowser.<\/p>\n<p>Die Schadprogramme sind in der Lage, tiefgreifende und damit sicherheitsrelevante \u00c4nderungen an Ihrem System durchzuf\u00fchren. Ist Ihr Rechner also infiziert, denken Sie bitte ernsthaft dar\u00fcber nach, den Rechner komplett neu aufzusetzen.<\/p>\n<p>Es gibt durchaus Tools, von denen behauptet wird, sie k\u00f6nnten es mit Trojanern wie Emotet aufnehmen. Dazu geh\u00f6rt beispielsweise der Trojan Remover. Gegen Emotet kann das Tool tats\u00e4chlich jedoch wenig ausrichten, also verzichten Sie bitte im Falle einer Infektion auf solche Tools und befolgen Sie die obigen Empfehlungen vom BSI.<\/p>\n<p>&nbsp;<\/p>\n<h2>Vorsicht ist besser als Nachsicht: Bleiben Sie bei E-Mails wachsam!<\/h2>\n<p>Nach wie vor gilt also, h\u00f6chste Vorsicht beim Empfang von E-Mails walten zu lassen. Halten Sie sich unbedingt \u00fcber die weiteren Entwicklungen \u00fcber Emotet auf dem Laufenden \u2013 hier im Blog oder in weiteren Medien.<\/p>\n<p>Es gibt \u00fcbrigens auch schon erste Lichtblicke im Kampf gegen Emotet. So haben Sicherheitsforscher des Zscaler-ThreatLabZ-Teams <a href=\"https:\/\/www.zscaler.com\/blogs\/research\/demystifying-crypter-used-emotet-qbot-and-dridex\" target=\"_blank\" rel=\"nofollow noopener\">den Krypter analysiert<\/a>, mit dem Emotet und andere Trojaner verschleiert wurden. Solche Krypter setzen Hacker ein, um Malware f\u00fcr die Sicherheitsprogramme schwieriger erkennbar zu machen.<\/p>\n<p>Erste Schritte in die richtige Richtung existieren also schon. Bleiben Sie dennoch vorsichtig und skeptisch \u2013 Ihrer Sicherheit zuliebe!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fupdate-zu-emotet-trojaner-in-spam-e-mails-gefaehrlicher-denn-je%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fupdate-zu-emotet-trojaner-in-spam-e-mails-gefaehrlicher-denn-je%2F&text=Update%20zu%20Emotet%3A%20Trojaner%20in%20Spam-E-Mails%20gef%C3%A4hrlicher%20denn%20je\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fupdate-zu-emotet-trojaner-in-spam-e-mails-gefaehrlicher-denn-je%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fupdate-zu-emotet-trojaner-in-spam-e-mails-gefaehrlicher-denn-je%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Vor nicht allzu langer Zeit berichteten wir \u00fcber Spear Phishing mit Emotet. Auch heute ist die Gefahr l\u00e4ngst nicht vor\u00fcber &#8211; im Gegenteil: Die Risiken, die durch den Trojaner entstehen k\u00f6nnen, werden gr\u00f6\u00dfer und Emotet gilt schon jetzt als eines der gef\u00e4hrlichsten Schadprogramme der Welt. Spam-E-Mails: Emotet legt erst richtig los Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) erneuerte seine schon im Dezember 2018 ausgesprochene Warnung vor dem Trojaner [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":9993,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[724],"class_list":["post-6854","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-informationssicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6854","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=6854"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6854\/revisions"}],"predecessor-version":[{"id":12216,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6854\/revisions\/12216"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9993"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=6854"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=6854"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=6854"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}