{"id":7415,"date":"2020-03-03T13:44:54","date_gmt":"2020-03-03T12:44:54","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7415"},"modified":"2026-01-23T10:29:36","modified_gmt":"2026-01-23T09:29:36","slug":"trojaner-emotet-erkennen-massnahmen","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/trojaner-emotet-erkennen-massnahmen\/","title":{"rendered":"Emotet erkennen: Ma\u00dfnahmen gegen Trojaner"},"content":{"rendered":"<p>Emotet \u2013 im Jahre 2019 vom BSI als &#8222;K\u00f6nig der Schadsoftware&#8220; bezeichnet \u2013 ist nach wie vor aktiv. Neben Stadtverwaltungen wurden Beh\u00f6rden, Kliniken und Universit\u00e4ten lahmgelegt, man war auf Zettel und Stift angewiesen. Die Ransomware zeigte sich in der Vergangenheit als sehr anpassbar, was sie so gef\u00e4hrlich macht. Im &#8222;State of Malware&#8220;-Report 2019 (<a href=\"https:\/\/resources.malwarebytes.com\/files\/2019\/01\/Malwarebytes-Labs-2019-State-of-Malware-Report-2.pdf\" target=\"_blank\" rel=\"nofollow noopener\">PDF-Download<\/a>) zeigte Malwarebytes auf, dass Emotet im Jahre 2019 die zweith\u00e4ufigste Bedrohung f\u00fcr Unternehmen darstellte \u2013 direkt hinter der Adware Yontoo, die im Jahresvergleich um sagenhafte 6.000 % zulegte. In unserem heutigen Beitrag zeigen wir auf, was Emotet angerichtet hat und mit welchen Ma\u00dfnahmen Sie sich gegen den Trojaner r\u00fcsten k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Phoenix aus der Asche: Trojaner Emotet bleibt aktiv<\/h2>\n<p>Emotet ist schon seit 2014 aktiv. In unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/spear-phishing-mit-emotet\">&#8222;Spear-Phishing mit Emotet&#8220;<\/a> berichteten wir erstmals 2018 \u00fcber die trickreiche Ransomware, aber erst in den vergangenen zwei Jahren zeigte Emotet so richtig, was die Malware kann. Wer steckt eigentlich hinter der Schadsoftware? So genau wei\u00df man das wohl nicht, das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) \u00e4u\u00dfert sich dazu nicht. Es gibt Ger\u00fcchte, in denen Osteuropa oder Russland als Ursprungsgegenden infrage kommen, jedoch existieren keine seri\u00f6sen Belege. Das BSI ist sich sicher, dass &#8222;die Entwickler von Emotet ihre Software und ihre Infrastruktur an Dritte untervermieten&#8220;. Diese setzen zus\u00e4tzlich auf weitere Schadsoftware, um die &#8222;eigenen Ziele zu verfolgen&#8220;, erkl\u00e4rt das BSI. Diese Ziele seien finanzieller Natur, das BSI geht nicht von Spionage aus.<\/p>\n<p>Ende 2018 wurde es etwas ruhiger um Emotet; offenbar machten auch die Cyberkriminellen eine kleine Weihnachtspause. Im M\u00e4rz 2019 meldete sich der Sch\u00e4dling jedoch mit aller Macht zur\u00fcck; <a href=\"https:\/\/www.psw-group.de\/blog\/update-zu-emotet-trojaner-in-spam-e-mails-gefaehrlicher-denn-je\">wir berichteten<\/a>. Sehen wir uns an, was Emotet seither angerichtet hat:<\/p>\n<h3>Emotet zielt auf heise.de<\/h3>\n<p>Als am Montag, den 13. Mai 2019 kurz vor 15 Uhr ein Mitarbeiter eine Mail \u00f6ffnete, die sich auf einen real existierenden Gesch\u00e4ftsvorfall bezog, nahm das Unheil in der Heise-Redaktion seinen Lauf: Der vermeintliche Gesch\u00e4ftspartner bat in der E-Mail darum, kurz noch die Daten im beigef\u00fcgten Word-Dokument zu \u00fcberpr\u00fcfen und gegebenenfalls anzupassen. Der Heise-Mitarbeiter \u00f6ffnete das Dokument und eine (manipulierte) Fehlermeldung forderte dazu auf, &#8222;Enable Editing&#8220; anzuklicken. Damit gab der Mitarbeiter dem Trojaner den Startschuss: Im Hintergrund infizierte Emotet munter das Windows-System, um sich dann im Heise-Netz zu tummeln.<\/p>\n<p>Die Admins der Heise-Redaktion entschieden sich, das Netz inklusive neu aufgesetzten Rechnern sowie einem neuen Active Directory hochzuziehen. In diesem Zuge wurden au\u00dferdem versch\u00e4rfte Sicherheitsma\u00dfnahmen umgesetzt, die \u00e4hnliche Situationen k\u00fcnftig idealerweise vermeiden oder zumindest erschweren. Nur unter gr\u00f6\u00dfter Vorsicht wurden existierende Daten, Tools und \u00c4hnliches Schritt f\u00fcr Schritt ins neue Netzwerk \u00fcbertragen. Den kompletten Bericht zu dem Vorfall k\u00f6nnen Sie <a href=\"https:\/\/www.heise.de\/ct\/artikel\/Trojaner-Befall-Emotet-bei-Heise-4437807.html\" target=\"_blank\" rel=\"nofollow noopener\">direkt auf heise.de<\/a> nachlesen.<\/p>\n<h3>Berliner Kammergericht ist offline<\/h3>\n<p>Im September 2019 wurde das Berliner Kammergericht von Emotet in die Knie bzw. in die Internetlosigkeit gest\u00fcrzt. Eine infizierte E-Mail gab Emotet den Weg ins Netz des obersten Straf- und Zivilgerichts frei. Hie\u00df es zun\u00e4chst von offizieller Seite, dass keine Daten entwendet wurden, best\u00e4tigen j\u00fcngste Meldungen, dass Daten gestohlen wurden.<\/p>\n<p>Das Cyber Emergency Response Team von T-Systems erstellte ein Gutachten (<a href=\"https:\/\/www.berlin.de\/sen\/justva\/presse\/pressemitteilungen\/2020\/pressemitteilung.887323.php\" target=\"_blank\" rel=\"nofollow noopener\">s. Pressemeldung auf berlin.de<\/a>), aus dem hervorgeht, dass Daten abgezogen wurden. Laut Gutachten w\u00fcteten Emotet und Trickbot \u00fcber mehrere Tage hinweg ungehindert durchs Netz des Gerichts und zogen dabei Daten ab, etwa Login-Daten. Au\u00dferdem g\u00e4be es Indizien daf\u00fcr, dass sich Angreifer einen manuellen, interaktiven Zugang verschaffen konnten.<\/p>\n<p>Hie\u00df es seitens des Kammergerichts zun\u00e4chst, man werde wohl bis Anfang 2020 offline bleiben, wird das Kammergericht bis auf weiteres auf Telefon, Fax und Briefpost ausweichen, wie auf der Website zu lesen ist. Das elektronische Anwaltspostfach funktioniere, die Gesch\u00e4ftsstelle f\u00fcr Justizverwaltungsangelegenheiten ist auch wieder per E-Mail erreichbar. Dennoch bleibt die Erreichbarkeit weiterhin eingeschr\u00e4nkt \u2013 bis wann, ist unklar.<\/p>\n<h3>Angriff auf Uni Gie\u00dfen<\/h3>\n<p>Auch die Uni Gie\u00dfen blieb nicht verschont: Im Dezember 2019 meldete die Universit\u00e4t, komplett offline zu sein und zu bef\u00fcrchten, Opfer einer Hackerattacke geworden zu sein. Man habe die Server schnellstm\u00f6glich heruntergefahren; Internet, E-Mail-Systeme oder interne Netzwerke konnten nicht genutzt werden.<\/p>\n<p>Das Herunterfahren der Server war ein guter Gedanke: Wenngleich der Sch\u00e4dling \u2013 wahrscheinlich Emotet \u2013 bereits im System war, gelang es durch das Herunterfahren, s\u00e4mtliche wissenschaftlichen Daten sowie die Datenbest\u00e4nde der Verwaltung zu sch\u00fctzen. Im Dezember liefen Lehr- und Forschungsbetrieb im Notfallmodus; der Normalzustand wird seit Januar schrittweise wiederhergestellt.<\/p>\n<h3>Landesamt f\u00fcr Steuern geht offensiv vor<\/h3>\n<p>\u00d6ffentliche und privatwirtschaftliche Stellen m\u00f6chten verhindern, auf \u00e4hnliche Weise getroffen zu werden \u2013 so auch das Land Niedersachsen. Man k\u00f6nnte sicherlich daran arbeiten, die IT-Infrastruktur so umzuorganisieren, dass sie hinreichend Widerstand bietet. Niedersachsen jedoch geht andere Wege und beschneidet sich selbst in den eigenen Kommunikationsm\u00f6glichkeiten: Schon seit Monaten nimmt das Bundesland keine E-Mails mehr entgegen, die Office-Dokumente enthalten. Wie das Land <a href=\"https:\/\/lstn.niedersachsen.de\/aktuelles_service\/pressemitteilungen\/e-mails-mit-urls-links-an-die-finanzamter-werden-blockiert-183963.html\" target=\"_blank\" rel=\"nofollow noopener\">in einer Pressemeldung<\/a> darlegt, werden s\u00e4mtliche Nachrichten an die Finanz\u00e4mter Niedersachsens, ans Landesamt f\u00fcr Steuern Niedersachsen sowie an die Steuerakademie Niedersachsen blockiert, die einen Link enthalten. Auch hier ist der Hinweis darauf gegeben, dass E-Mails mit Office-Anh\u00e4ngen ebenfalls blockiert werden.<\/p>\n<p>Wir sind uns sicher: Sinnvoller w\u00e4re es, die IT entsprechend zu sichern. In den folgenden Abschnitten verraten wir Ihnen, wie Sie sich effizient vor Emotet sch\u00fctzen k\u00f6nnen, ohne Ihre Kommunikation derartig zu beschneiden.<\/p>\n<h3>Emotet nutzt Angst vor Coronavirus<\/h3>\n<p>\u00c4ngste in der Bev\u00f6lkerung sind oft ein Fest f\u00fcr Cyberkriminelle. So wundert es wenig, dass die \u00c4ngste, die derzeit durch das Coronavirus ausgel\u00f6st werden, auch mithilfe von Emotet ausgenutzt werden. Wie das US-amerikanische Cybersecurity-Unternehmen Proofpoint <a href=\"https:\/\/www.itsicherheit-online.com\/blog\/detail\/sCategory\/222\/blogArticle\/3943\" target=\"_blank\" rel=\"nofollow noopener\">herausfand<\/a>, versenden Cyberkriminelle angeblich Dokumente, die zur Aufkl\u00e4rung dienen sollen. Diese Dokumente sind jedoch verseucht und sollen Emotet weiter in Umlauf bringen.<\/p>\n<h3>Emotet nimmt WLANs ins Visier<\/h3>\n<p>Emotet ist ein echter Verwandlungsk\u00fcnstler, der sich immer wieder neu erfindet. Wie im Februar bekannt wurde, scannt die Ransomware nun auf infizierten Rechnern nach WLANs, die sich in der N\u00e4he befinden. Die Sicherheitsforscher von Binary Search erkl\u00e4rten, dass bei den WLAN-Attacken eine interne Passwortliste zum Einsatz k\u00e4me. Bei der Emotet-Analyse entdeckten die Forscher ein sich selbst entpackendes RAR-Archiv mit den Programmen worm.exe sowie service.exe. Diese Tools erstellen auf WLAN-Rechnern eine Liste von allen erkennbaren Funknetzen. Der Sch\u00e4dling versucht im Anschluss, sich dort anzumelden, indem systematisch s\u00e4mtliche Passw\u00f6rter der Liste ausprobiert werden.<\/p>\n<p>Danach folgt das \u00fcbliche Emotet-Programm, sodass alle im WLAN gefundenen Windows-Rechner infiziert werden. Das schlie\u00dft Zugriffe auf Dateifreigaben, aber auch Windows- bzw. Active Directory-Konten ein. Der Sch\u00e4dling meldet alle gesammelten Informationen einschlie\u00dflich der Funknetz-Namen sowie deren Passw\u00f6rter an einen Command and Control Server (C2). Binary Search fand heraus, dass dieses WLAN-Modul schon bald zwei Jahre alt, bislang allerdings unbekannt ist.<\/p>\n<p>Brute-Force-Angriffe dieser Art k\u00f6nnen gegen sichere WLAN-Passw\u00f6rter nichts ausrichten. Das Verwenden von Standardpassw\u00f6rtern jedoch ist gef\u00e4hrlich und sollte dringend \u00fcberdacht werden.<\/p>\n<h3>Emotet und Microsoft Office 365<\/h3>\n<p>Eine der wichtigsten Schutzma\u00dfnahmen vor Emotet ist es, das Ausf\u00fchren von Makros in Microsoft Office zu unterbinden. Die meisten Office-User nutzen ohnehin keine Makros \u2013 das kann \u00fcber Gruppenrichtlinien in Unternehmen recht simpel eingerichtet werden. Sollte man zumindest meinen. Da Microsoft das Administrieren mit Gruppenrichtlinien jedoch verschlimmbessert hat, ist dieser Schutz nicht so zuverl\u00e4ssig, wie gemeinhin angenommen.<\/p>\n<p>Die Administratoren der Heise-Redaktion sind eher zuf\u00e4llig \u00fcber ein interessantes Aber gestolpert: Wenn in Ihrer Organisation einige die Office Professional Plus-Version nutzen, andere jedoch schon auf &#8222;Office 365 Business Premium&#8220; gewechselt haben, werden von zweiterem die Gruppenrichtlinien ignoriert. Das geht nicht etwa mit einer Warnmeldung einher, sondern geschieht heimlich, still und leise. In welchen Office-Versionen die Gruppenrichtlinien ignoriert werden, f\u00fchrt heise selbst <a href=\"https:\/\/www.heise.de\/security\/artikel\/Microsoft-und-Emotet-Makroschutz-in-Office-365-nur-fuer-Konzerne-4664218.html?seite=all\" target=\"_blank\" rel=\"nofollow noopener\">in diesem Beitrag<\/a> auf. Der Artikel geht auch darauf ein, dass das Ausf\u00fchren von Makros \u00fcber die Registry-Eintr\u00e4ge deaktiviert werden kann und dann \u00fcber die Gruppenrichtlinien verteilt wird. Das ist jedoch weder einfach noch ohne einen Haken m\u00f6glich. Heise erkl\u00e4rt im verlinkten Beitrag Details.<\/p>\n<p>Heise fand weiter heraus, dass es sich nicht um ein grunds\u00e4tzliches Office 365-Problem handelt. Vielmehr sind die preisg\u00fcnstigen Business-Versionen von dieser L\u00fccke betroffen. Die teuer vertriebenen Enterprise-Versionen unterst\u00fctzen die Gruppenrichtlinien wieder.<\/p>\n<p>&nbsp;<\/p>\n<h2>Ma\u00dfnahmen gegen Emotet und andere Trojaner<\/h2>\n<p>Beim Schutz gegen Emotet und andere Trojaner n\u00fctzt es nichts, sich ausschlie\u00dflich auf Antiviren-Software zu verlassen. Emotet zu erkennen, ist schon schwierig: Der polymorphe Virus ver\u00e4ndert bei jedem Abruf seinen Code ein wenig, sodass er bei signaturbasierten Suchen, wie sie viele Antiviren-Programme durchf\u00fchren, unentdeckt bleiben kann.<\/p>\n<p>Wie wir bereits in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/update-zu-emotet-trojaner-in-spam-e-mails-gefaehrlicher-denn-je\/6854\">&#8222;Update zu Emotet&#8220;<\/a> geschrieben haben, gibt es keine 100-prozentige Sicherheit, kein Tool speziell gegen Trojaner, vor allem nicht, wenn sie so wandelbar sind wie Emotet. Jedoch k\u00f6nnen Sie durch organisatorische und technische Ma\u00dfnahmen Vorkehrungen treffen, die das Risiko einer Infektion signifikant reduzieren. Das BSI nennt Ma\u00dfnahmen, die umgesetzt werden m\u00fcssen, sowie Ma\u00dfnahmen, deren Umsetzung empfehlenswert ist. Beide stellen wir Ihnen im Folgenden vor.<\/p>\n<h3>Dringend empfohlene Ma\u00dfnahmen gegen Emotet &amp; Co.<\/h3>\n<ul>\n<li>Sensibilisierung: Informieren Sie sich regelm\u00e4\u00dfig \u00fcber weitere Entwicklungen. Sie k\u00f6nnen Ihre Informationen selbst recherchieren oder beispielsweise Newsletter abonnieren, sodass Sie automatisch informiert werden. Den <a href=\"https:\/\/www.bsi-fuer-buerger.de\/BSIFB\/DE\/Service\/Buerger-CERT\/Newsletter\/bestellen\/newsletter_bestellen_node.html\" target=\"_blank\" rel=\"nofollow noopener\">BSI-Newsletter<\/a> oder auch <a href=\"https:\/\/www.psw-group.de\/newsletter-abonnieren\/\">unseren Newsletter<\/a> k\u00f6nnen Sie unter den Verlinkungen abonnieren. Als Organisation ist es wichtig, alle Mitarbeiter, die mit der IT-Infrastruktur umgehen, zu sensibilisieren, beispielsweise durch <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">entsprechende Trainings<\/a>. Nutzer sollten in der Lage sein, selbst dezente Auff\u00e4lligkeiten zu erkennen und entsprechende Schritte einzuleiten, etwa das Melden an den IT-Sicherheitsbeauftragten.<\/li>\n<li>Sicherheitsupdates: Von Herstellern bereitgestellte Sicherheitsupdates sind zeitnah zu installieren, und zwar sowohl f\u00fcr Betriebssysteme als auch f\u00fcr Anwendungsprogramme. Idealerweise erfolgen Updates automatisiert \u00fcber eine zentrale Software-Verteilung.<\/li>\n<li>AV-Software: In Organisationen und Unternehmen sollte die Antiviren-Software zentral administriert werden. Dazu geh\u00f6rt auch das regelm\u00e4\u00dfige Pr\u00fcfen, ob die Updates der AV-Signaturen wirklich auf s\u00e4mtlichen Clients ausgerollt werden.<\/li>\n<li>Backups: F\u00fchren Sie regelm\u00e4\u00dfig mehrstufige Datensicherungen durch. Vergessen Sie dabei nicht, einen m\u00f6glichen Wiederanlauf zu planen und das R\u00fcckspielen von Daten zu testen. Im Ernstfall muss es funktionieren!<\/li>\n<li>Monitoring: Sinnvoll ist es, das automatisierte Monitoring inklusive Alarm bei Anomalien regelm\u00e4\u00dfig durch manuelles Monitoring von Logdaten zu erg\u00e4nzen.<\/li>\n<li>Segmentierungen: Trennen Sie sinnvoll Produktions-, Client-, Domain-Controller- sowie Server-Netze inklusive isolierter Administration nach verschiedenen Vertrauenszonen, Regionen und\/ oder Anwendungsbereichen.<\/li>\n<li>Berechtigungen: Eine der gr\u00f6\u00dften Gefahren sind Fehler von netzinternen Nutzern. Deshalb d\u00fcrfen s\u00e4mtliche Nutzerkonten nur \u00fcber die wirklich notwendigen Berechtigungen zur Aufgabenerf\u00fcllung verf\u00fcgen.<\/li>\n<\/ul>\n<h3>Weitere optionale Ma\u00dfnahmen<\/h3>\n<ul>\n<li>Aufr\u00e4umen: Je weniger Programme Ihnen und Ihren Mitarbeitern zur Verf\u00fcgung stehen, umso weniger potenzielle Schwachstellen existieren. Nicht ben\u00f6tigte Software sollte deshalb grunds\u00e4tzlich deinstalliert werden. Schr\u00e4nken Sie in Webbrowsern die Ausf\u00fchrung aktiver Inhalte ein und entfernen Sie Browser-Plugins, die Sie nicht ben\u00f6tigen.<\/li>\n<li>Makros: Deaktivieren Sie Makros sowie OLE-Objekte in Microsoft Office und nutzen Sie ausschlie\u00dflich signierte Makros. Sinnvoll ist es, auf die freie Software LibreOffice zu setzen, denn die Emotet-Makros funktionieren bei der Open Source-L\u00f6sung nicht.<\/li>\n<li>WSH: Deaktivieren Sie Windows Script Host (WSH).<\/li>\n<li>Whitelistings: Setzen Sie auf Application-Whitelisting. Daf\u00fcr gibt es verschiedene Tools, beispielsweise Microsoft AppLocker.<\/li>\n<li>Admin-Kennw\u00f6rter: Vermeiden Sie statische lokale Administrationskennw\u00f6rter und deaktivieren Sie administrative Freigaben.<\/li>\n<li>2FA: Zum Anmelden an Systemen setzen Sie auf 2-Faktor-Autorisierung. So verhindern Sie das automatisierte Ausbreiten der Schadprogramme in Ihrem Netzwerk durch ausgesp\u00e4hte Zugangsdaten.<\/li>\n<li>Dateiendungen: Lassen Sie Dateiendungen standardm\u00e4\u00dfig anzeigen. So gelingt es, Doppelendungen wie &#8222;Erkl\u00e4rung.pdf.exe&#8220; zu erkennen.<\/li>\n<li>Plain-Text: E-Mail-Clients bieten die M\u00f6glichkeit, Nachrichten im HTML oder im Plain-Text darzustellen. Nutzen Sie die reine Textdarstellung (&#8222;Plain-Text&#8220; oder &#8222;Nur-Text&#8220; oder &#8222;Reiner Text&#8220;) \u2013 das hat eine gro\u00dfe Schutzwirkung. Weiter k\u00f6nnen Sie verschleierte URLs innerhalb der Textdarstellung einfach erkennen, w\u00e4hrend das Verschleiern in HTML-E-Mails ein Leichtes ist. Unterdr\u00fccken Sie mindestens die Ausf\u00fchrung aktiver Inhalte in HTML-Mails, stellen Sie jedoch idealerweise auf Plain-Text um.<\/li>\n<li>Informationen darstellen lassen: Um vertrauensw\u00fcrdig zu erscheinen, verschleiern Angreifer h\u00e4ufig ihre E-Mail-Adresse. Ein gef\u00e4lschter Absender wird in den Anzeigenamen eingetragen; eigentlicher Absender ist jedoch wahrscheinlich eine kompromittierte und zum Versand missbrauchte Adresse. Konfigurieren Sie Ihren E-Mail-Client so, dass neben dem Anzeigenamen auch die vollst\u00e4ndige Absender-E-Mail-Adresse angezeigt wird.<\/li>\n<li>E-Mail-Server konfigurieren: Richten Sie E-Mail-Server so ein, dass sie extern eingelieferte E-Mails mit Absenderadressen, die aus der eigenen Organisation stammen, ablehnen, in Quarant\u00e4ne verschieben oder aber zumindest deutlich als verd\u00e4chtig markieren.<\/li>\n<li>Ausf\u00fchrbare Dateien: Mails mit ausf\u00fchrbaren Dateien werden idealerweise blockiert oder in Quarant\u00e4ne verschoben. Ein generelles Filtern f\u00fcr Dateitypen und\/ oder Empf\u00e4nger kann sinnvoll sein. Ist dies nicht m\u00f6glich, k\u00f6nnen entsprechende E-Mails schon im Betreff entsprechend deutlich markiert werden.<\/li>\n<li><a href=\"https:\/\/www.psw-group.de\/smime\/\">Verschl\u00fcsselung<\/a>: Verschl\u00fcsseln Sie Ihre E-Mail-Kommunikation, verhindern Sie ein Aussp\u00e4hen der E-Mail-Inhalte. Setzen Sie durchg\u00e4ngig auf digitale Signaturen, gelingt die Validierung bekannter E-Mail-Absender. Daf\u00fcr sind die zur Verifikation relevanten Informationen idealerweise einfach auf der Website abrufbar.<\/li>\n<li>Firewall: Unterbinden Sie direkte Verbindungen zwischen Clients innerhalb eines Netzwerks mittels Firewall.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Vielversprechende Emotet-Test-Tool besser nicht nutzen!<\/h3>\n<p>Das Japanische CERT hat das Emotet-Test-Tool EmoCheck ver\u00f6ffentlicht. Verlassen Sie sich bitte nicht darauf: Durch den polymorphen Charakter kann sich Emotet wandeln, was dazu f\u00fchren kann, dass das Tool den Trojaner nicht erkennt. Alte Emotet-Versionen sind dem Tool durchaus bekannt, jedoch sollten Sie Aussagen wie &#8222;Ihr System ist sauber&#8220; nicht unbedingt vertrauen. EmoCheck will charakteristische Zeichenketten erkennen und so vor dem Trojaner warnen k\u00f6nnen. Seine Wandelbarkeit macht das jedoch unm\u00f6glich.<\/p>\n<p>Wie ist das bei Ihnen: Sind Sie bislang sicher an Emotet vorbeigekommen oder hat der Trojaner auch bei Ihnen zugeschlagen? Kommen Sie mit uns ins Gespr\u00e4ch \u2013 wir freuen uns auf Ihre Kommentare!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ftrojaner-emotet-erkennen-massnahmen%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ftrojaner-emotet-erkennen-massnahmen%2F&text=Emotet%20erkennen%3A%20Ma%C3%9Fnahmen%20gegen%20Trojaner\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ftrojaner-emotet-erkennen-massnahmen%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ftrojaner-emotet-erkennen-massnahmen%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Emotet \u2013 im Jahre 2019 vom BSI als &#8222;K\u00f6nig der Schadsoftware&#8220; bezeichnet \u2013 ist nach wie vor aktiv. Neben Stadtverwaltungen wurden Beh\u00f6rden, Kliniken und Universit\u00e4ten lahmgelegt, man war auf Zettel und Stift angewiesen. Die Ransomware zeigte sich in der Vergangenheit als sehr anpassbar, was sie so gef\u00e4hrlich macht. Im &#8222;State of Malware&#8220;-Report 2019 (PDF-Download) zeigte Malwarebytes auf, dass Emotet im Jahre 2019 die zweith\u00e4ufigste Bedrohung f\u00fcr Unternehmen darstellte \u2013 direkt [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":7417,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[869,65,1094,929],"class_list":["post-7415","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-e-mail","tag-e-mail-zertifikate","tag-emotet","tag-trojaner"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7415","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7415"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7415\/revisions"}],"predecessor-version":[{"id":12119,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7415\/revisions\/12119"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7417"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}