{"id":7990,"date":"2021-02-10T14:06:01","date_gmt":"2021-02-10T13:06:01","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7990"},"modified":"2025-12-22T12:01:11","modified_gmt":"2025-12-22T11:01:11","slug":"emotet-trojaner-wurde-zerschlagen","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/emotet-trojaner-wurde-zerschlagen\/","title":{"rendered":"Emotet zerschlagen: K\u00f6nig der Schadsoftware entthront"},"content":{"rendered":"<p>Arne Sch\u00f6nbohm, Pr\u00e4sident des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI), \u00e4u\u00dferte sich im Jahr 2019 \u00fcber den Erpressungstrojaner Emotet und <a href=\"https:\/\/www.golem.de\/news\/bsi-praesident-emotet-ist-der-koenig-der-schadsoftware-1910-144480.html\" target=\"_blank\" rel=\"nofollow noopener\">nannte ihn<\/a> \u201eK\u00f6nig der Schadsoftware\u201c. Nun wurde dieser K\u00f6nig entthront: Ermittlern ist es gelungen, Kontrolle \u00fcber die Infrastruktur der Emotet-Trojaner zu bekommen. Im heutigen Beitrag berichten wir \u00fcber diesen, wie wir finden freudigen, Ermittlungserfolg und blicken auf die Emotet-Opfer. Zudem wagen wir einen kleinen Blick in die Zukunft des Sch\u00e4dlings.<\/p>\n<h2>Emotet ausgeschaltet<\/h2>\n<p>Wie die europ\u00e4ische Polizeiagentur <a href=\"https:\/\/www.europol.europa.eu\/newsroom\/news\/world%E2%80%99s-most-dangerous-malware-emotet-disrupted-through-global-action\" target=\"_blank\" rel=\"noopener\">Europol<\/a> sowie das <a href=\"https:\/\/www.bka.de\/DE\/Presse\/Listenseite_Pressemitteilungen\/2021\/Presse2021\/210127_pmEmotet.html\" target=\"_blank\" rel=\"nofollow noopener\">Bundeskriminalamt<\/a> (BKA) mitteilten, ist es internationalen Ermittlern am 26. Januar gelungen, die Infrastruktur hinter Emotet zu zerschlagen, einem der weltweit gef\u00e4hrlichsten Malware-Netzwerke. \u00dcber zwei Jahre haben Ermittler aus acht L\u00e4ndern unter deutscher sowie niederl\u00e4ndischer Leitung ermittelt; erstmals war Emotet im Jahr 2014 aufgetaucht.<\/p>\n<p>Eine Europol-Sprecherin erkl\u00e4rte: Emotet w\u00e4re eines der \u201egef\u00e4hrlichsten Instrumente f\u00fcr Cyberattacken. [\u2026] Die Emotet-Infrastruktur funktionierte im Kern wie ein erster T\u00fcr\u00f6ffner in Computersysteme auf weltweiter Ebene. Das System konnte auf einzigartige Weise ganze Netzwerke infizieren nur durch den Zugang zu ein paar wenigen Apparaten\u201c, so die Beh\u00f6rde.<\/p>\n<p><a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Pressemitteilungen\/Presse2021\/210127_Emotet-Statement.html\" target=\"_blank\" rel=\"nofollow noopener\">In einer Pressemeldung<\/a> zeigt sich auch das BSI \u00fcber den Erfolg der Ermittler begeistert. BSI-Pr\u00e4sident Sch\u00f6nbohm erkl\u00e4rt: \u201eVor bald drei Jahren bereits war es das BSI, das Emotet als \u201aK\u00f6nig der Schadsoftware\u2018 bezeichnet hatte. Seitdem haben wir immer wieder eindringlich vor der Gef\u00e4hrdung durch Emotet gewarnt und auf die teils erheblichen Folgen f\u00fcr Unternehmen, Beh\u00f6rden, Institutionen und nicht zuletzt auch f\u00fcr die B\u00fcrgerinnen und B\u00fcrger hingewiesen. Die Liste der Gesch\u00e4digten ist lang: Krankenh\u00e4user mussten ihren medizinischen Betrieb einstellen, Gerichte und Stadtverwaltungen wurden lahmgelegt, unz\u00e4hlige Unternehmen hatten keinen Zugriff auf ihre wichtigen Gesch\u00e4ftsdaten und digitalen Prozesse. Auch Zehntausende Rechner von Privatpersonen wurden mit Emotet infiziert, mit der Folge, dass das Online-Banking manipuliert oder Passw\u00f6rter ausspioniert wurden.\u201c<\/p>\n<p>Das BSI hat nun die Aufgabe, die in der Beweissicherung ermittelten IP-Adressinformationen betroffener Anschl\u00fcsse an die jeweilig zust\u00e4ndigen Netzbetreiber weiterzuleiten. Die Provider sind ihrerseits angehalten, ihre betroffenen Kunden \u00fcber Emotet-Infektionen zu informieren. Das BSI stellt auf seiner Website <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/Sonderfall-Emotet\/sonderfall-emotet_node.html\" target=\"_blank\" rel=\"nofollow noopener\">Informationen dar\u00fcber bereit<\/a>, wie die Desinfektion der IT gelingen kann.<\/p>\n<h3>Emotet: Ermittlungen laufen<\/h3>\n<p>Nach Angaben des BKA sind hierzulande bislang 17 Server beschlagnahmt worden. Die Beh\u00f6rde schweigt sich derzeit noch \u00fcber m\u00f6gliche Festnahmen aus \u2013 die Ermittlungen laufen nach wie vor. Etliche Rechner sind noch immer mit Emotet infiziert, oft wissen deren Besitzer nichts davon. Wie jedoch bereits erw\u00e4hnt, werden BSI und Provider hier zusammenarbeiten und die Emotet-Opfer informieren. Erste Schritte wurden bereits unternommen:<\/p>\n<p>Wie das BKA erkl\u00e4rte, ist es \u201edurch die \u00dcbernahme der Kontrolle \u00fcber die Emotet-Infrastruktur [\u2026] m\u00f6glich, die Schadsoftware auf betroffenen deutschen Opfersystemen f\u00fcr die T\u00e4ter unbrauchbar zu machen.&#8220; Daf\u00fcr habe man die Schadsoftware \u201eauf den Opfersystemen in Quarant\u00e4ne verschoben.\u201c Nicht nur Privatpersonen, sondern auch und insbesondere Unternehmen sollten jetzt also die Zeit nutzen, die IT-Sicherheit der eigenen Systeme zu \u00fcberpr\u00fcfen und gegebenenfalls anzupassen.<\/p>\n<h2>Infrastruktur zerschlagen \u2013 aber die T\u00e4ter?<\/h2>\n<p>Die Ermittler haben zweifelsohne einen riesigen Erfolg zu verzeichnen \u2013 Emotet wurde vor\u00fcbergehend neutralisiert. Jedoch wurden die T\u00e4ter, die hinter Emotet stecken, nicht gefasst. Die Cybercrime-Aktivit\u00e4ten haben diesen Hinterm\u00e4nnern gro\u00dfe Gewinne eingebracht. Dass sie sich zur Ruhe setzen, ist genauso m\u00f6glich wie ein Neuaufbau der Infrastruktur.<\/p>\n<p>Wie sich die T\u00e4ter auch entscheiden \u2013 eines ist klar: Wo und wann immer Cyberkriminelle von Masseninfektionen profitieren k\u00f6nnen, etwa indem sie Daten weiterverkaufen oder L\u00f6segeld mittels Erpressungstrojaner erbeuten, da wird es eine solche Cyberkriminalit\u00e4t weiterhin geben. Emotet selbst hat keine Daten verschl\u00fcsselt, sondern Sch\u00e4dlinge nachgeladen, die das \u00fcbernommen haben. Aktuell existieren keinerlei Hinweise darauf, dass man auch an Schl\u00fcssel schon verschl\u00fcsselter Inhalte gekommen w\u00e4re.<\/p>\n<p>Dank des Engagements der Ermittlungsbeh\u00f6rden kann Emotet selbst keinen Schaden mehr anrichten. Jedoch bleiben nachgeladene Trojaner aktiv und h\u00f6chst gef\u00e4hrlich. Die Polizei m\u00f6chte mit zwei Ma\u00dfnahmen dagegen steuern: \u00dcber die integrierte Update-Funktion kommuniziert Emotet ausschlie\u00dflich mit Kontrollservern, die von der Polizei betrieben werden. Weiter wurde mit uninstall_emotet() eine neue Funktion entdeckt (s. <a href=\"https:\/\/twitter.com\/milkr3am\/status\/1354459859912192002?s=20\" target=\"_blank\" rel=\"nofollow noopener\">Tweet des Sicherheitsforschers milkream<\/a>). Diese Funktion wird derzeit von Emotet-Servern an infizierte Rechner ausgeliefert und soll zum 25. April ausgef\u00fchrt werden. Diese Deinstallation k\u00f6nnte das vom BKA anvisierte \u201eVerschieben in Quarant\u00e4ne\u201c sein.<\/p>\n<h2>Emotet &amp; Co.: Wachsam bleiben!<\/h2>\n<p>Was den Ermittlungsbeh\u00f6rden gelungen ist, sind gro\u00dfartige Neuigkeiten! Nichtsdestotrotz fehlt es an zwei Punkten: Die Hinterm\u00e4nner sind nicht gefasst und die Opfersysteme noch nicht gereinigt. Wenngleich BSI und Provider Warnungen versenden, scheint fraglich, ob alle Opfer entsprechend reagieren (k\u00f6nnen). Es gilt, wachsam zu bleiben, denn die Cyberkriminellen kehren entweder selbst zur\u00fcck oder finden z\u00fcgig Nachahmer.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Femotet-trojaner-wurde-zerschlagen%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Femotet-trojaner-wurde-zerschlagen%2F&text=Emotet%20zerschlagen%3A%20K%C3%B6nig%20der%20Schadsoftware%20entthront\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Femotet-trojaner-wurde-zerschlagen%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Femotet-trojaner-wurde-zerschlagen%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Arne Sch\u00f6nbohm, Pr\u00e4sident des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI), \u00e4u\u00dferte sich im Jahr 2019 \u00fcber den Erpressungstrojaner Emotet und nannte ihn \u201eK\u00f6nig der Schadsoftware\u201c. Nun wurde dieser K\u00f6nig entthront: Ermittlern ist es gelungen, Kontrolle \u00fcber die Infrastruktur der Emotet-Trojaner zu bekommen. Im heutigen Beitrag berichten wir \u00fcber diesen, wie wir finden freudigen, Ermittlungserfolg und blicken auf die Emotet-Opfer. Zudem wagen wir einen kleinen Blick in die Zukunft des [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8780,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[763],"class_list":["post-7990","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-bedrohungslage"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7990","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7990"}],"version-history":[{"count":15,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7990\/revisions"}],"predecessor-version":[{"id":11826,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7990\/revisions\/11826"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8780"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7990"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7990"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7990"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}