{"id":8926,"date":"2023-04-19T15:30:07","date_gmt":"2023-04-19T13:30:07","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8926"},"modified":"2023-08-16T16:10:57","modified_gmt":"2023-08-16T14:10:57","slug":"emotet-ist-zurueck","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/emotet-ist-zurueck\/","title":{"rendered":"Emotet ist zur\u00fcck: Verst\u00e4rken Sie jetzt Ihre Abwehr!"},"content":{"rendered":"<p>Es gibt kaum eine andere Schadsoftware, die derartig raffiniert ihr Unwesen treibt wie Emotet. Nachdem 2021 die Zerschlagung der Infrastruktur von Emotet durch Beh\u00f6rden gelungen war, war es lange Zeit ruhig um die Schadsoftware. Doch in den letzten beiden Jahren nahmen die Aktivit\u00e4ten mit dem Sch\u00e4dling wieder zu. In unserem Beitrag stellen wir Ihnen verschiedene Szenarien kurz vor und geben Ihnen Tipps, wie Sie Ihre Abwehr gegen Emotet effizient verst\u00e4rken k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Trojaner Emotet: Die trickreiche und gef\u00e4hrliche Schadsoftware \u201eEmotet\u201c ist zur\u00fcck<\/h2>\n<p>Im Jahr 2014 startete Emotet seine offenbar unaufhaltsame Karriere als Schadsoftware; ab 2018 etwa folgten beispiellose Angriffswellen &#8211; wir berichteten davon in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/spear-phishing-mit-emotet\/6665\">\u201eSpear Phishing mit Emotet\u201c<\/a>. Niemand konnte den \u201eK\u00f6nig der Schadsoftware\u201c stoppen \u2013 bis es Ermittelnden im Jahr 2021 gelungen war, die IT-Infrastruktur von Emotet zu zerschlagen. In unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/emotet-trojaner-wurde-zerschlagen\/7990\">\u201eEmotet zerschlagen: K\u00f6nig der Schadsoftware entthront\u201c<\/a> berichteten wir im Februar 2021 von der gelungenen Aktion. In unserem Fazit dieses Beitrags mutma\u00dften wir bereits: \u201eEs gilt, wachsam zu bleiben, denn die Cyberkriminellen kehren entweder selbst zur\u00fcck oder finden z\u00fcgig Nachahmer\u201c.\u00a0Und so kam es dann auch:\u00a0Seit November 2021 werden wieder verst\u00e4rkte Emotet-Aktivit\u00e4ten festgestellt. Die Schadsoftware Trickbot ist ein alter Kollege des ber\u00fcchtigten Emotet-Botnetzes: In der Vergangenheit wurde das Schadprogramm Trickbot nachgeladen, wenn es Emotet einmal aufs System geschafft hatte.<\/p>\n<blockquote><p>\u2139<strong><em> Nun ist es<\/em><a href=\"https:\/\/blog.checkpoint.com\/2021\/12\/08\/trickbot-rebirths-emotet-140000-victims-in-149-countries-in-10-months\/\" target=\"_blank\" rel=\"nofollow noopener\">Sicherheitsforschenden von Check Point Research (CPR) zufolge<\/a> andersherum:<\/strong><br \/>\n<em>Trickbot verbreitet neue Emotet-Varianten. Die CPR-Sch\u00e4tzungen gehen von rund 140.000 Trickbot-Emotet-Opfern in 149 L\u00e4ndern aus \u2013 nur innerhalb der 10 Monate zwischen der vermeintlichen Zerschlagung der Emotet-Infrastruktur und dem Wiederaufleben gez\u00e4hlt. Als Head of Threat Intelligence bei CPR warnt Lotem Finkelsteen: \u201eEmotet war das st\u00e4rkste Bot-Netz in der Geschichte der Cyber-Kriminalit\u00e4t. Indessen hat es sein starkes Fundament an andere Hacker verkauft, um die Malware schnell zu verbreiten, zumeist an Ransomware-Banden. Das Comeback von Emotet ist ein Warnzeichen bez\u00fcglich eines weiteren Anstiegs der Ransomware-Angriffe im Jahr 2022, unser bester Indikator. Die Trickbot-Malware, welche stets mit Emotet zusammengearbeitet hat, erleichtert die Wiederkunft des Bot-Netzes, weil es diesem bei der Verbreitung hilft. So startet Emotet von einer sehr soliden Position, statt bei null. In nur zwei Wochen wurde Emotet damit zur siebt beliebtesten Malware weltweit, wie in unserer globalen Liste der Top-Malware zu sehen ist. Wir sollten au\u00dferdem mit Emotet- und Trickbot-Infektionen so umgehen, als handele es sich um Ransomware selbst, denn andernfalls ist es nur eine Frage der Zeit, bis es zu einem echten Ransomware-Angriff kommt.\u201c<\/em><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<h3>Gefahr durch b\u00f6sartige E-Mail Anh\u00e4nge wie Dokumente, Excel-Tabellen und ZIP-Dateien<\/h3>\n<p>Auch Forschende von Cryptolaemus (Twitter: <span class=\"css-901oao css-16my406 r-poiln3 r-bcqeeo r-qvutc0\">@Cryptolaemus1<\/span>) mahnen zur Vorsicht: Man habe ein extremes Spam-Aufkommen aus neuen Emotet-Botnetzen beobachtet. Dabei werde mit schon bekannten <a href=\"https:\/\/www.psw-group.de\/blog\/was-ist-social-engineering\/8179\">Social Engineering<\/a>-Tricks gearbeitet, hei\u00dft es. Ein Teil der Spam-E-Mail schaut aus wie eine scheinbare Antwort von bekannten Absendenden. In der E-Mail werden die Opfer gebeten, den Office-<strong>Anhang<\/strong> zu \u00f6ffnen. Laut Cryptolaemus sind die Spam-Mails in verschiedenen Sprachen verfasst. Neben direkt angeh\u00e4ngten <strong>Excel-Tabellen<\/strong> k\u00f6nnten Anh\u00e4nge auch aus passwortgesch\u00fctzten ZIP-Archiven bestehen \u2013 offenbar der Versuch, die Mails an dem Spamfilter vorbeizuschummeln.<\/p>\n<p>\u00d6ffnen Nutzende die Excel-Datei, erscheint die Aufforderung \u201eInhalt aktivieren\u201c, sodass <strong>Makros<\/strong> ausgef\u00fchrt werden k\u00f6nnen. Mit dem Gestatten von Makros wird Schadcode aus dem Internet nachgeladen; das System wird infiziert. IP-Adressen sind, so die Forschenden, mit oktaler, nicht dezimaler Notation angegeben, um sie vor Antivirensoftware verschleiern zu k\u00f6nnen.<\/p>\n<h3>Emotet-Kampagne mit neuen Funktionen<\/h3>\n<p>Die Sicherheitsforschenden von Zscaler beobachteten die Verteilung von Emotet \u00fcber Spam-Kampagnen per E-Mail. Wie die <a href=\"https:\/\/www.zscaler.de\/blogs\/security-research\/return-emotet-malware-analysis\" target=\"_blank\" rel=\"nofollow noopener\">Analysen<\/a> zeigen, \u00e4hnelt die aktuelle Emotet-Version fr\u00fcheren Varianten in einigen Aspekten, jedoch gibt es auch \u00c4nderungen wie bei der genutzten Verschl\u00fcsselung und den Command &amp; Control-(C&amp;C)-Daten. F\u00fcr die C&amp;C-Kommunikation scheint die Schadsoftware HTTPS anstelle von HTTP zu nutzen, sodass Emotet einer fr\u00fchen Erkennung entgehen kann. Neu scheint au\u00dferdem zu sein, dass Emotet zum Verschl\u00fcsseln des Netzwerkverkehrs nun auf elliptische Kurven (Elliptic Curve Cryptography; ECC) anstelle von RSA setzt.<\/p>\n<p><a href=\"https:\/\/blog.lumen.com\/emotet-redux\/?utm_source=referral&amp;utm_medium=black+lotus+labs+page\" target=\"_blank\" rel=\"nofollow noopener\">Black Lotus Labs<\/a>\u00a0fand zudem heraus, dass es den Cyberkriminellen hinter Emotet m\u00f6glich ist, \u00fcber die Liste laufender Prozesse auf kompromittierten Systemen zus\u00e4tzliche Systeminformationen zu sammeln. Die Botnet-Infrastruktur umfasst den Erkenntnissen dieser Sicherheitsforschenden zufolge knapp 200 C&amp;C-Server; die meisten Dom\u00e4nen befinden sich in den USA, in Deutschland, Frankreich, Thailand, Brasilien, Indonesien, Singapur, Kanada, Gro\u00dfbritannien sowie Indien.<\/p>\n<h3>Emotet f\u00fchrt in Top-Malware-Listen<\/h3>\n<p>Die Beobachtungen verschiedener Sicherheitsforscher zeigen: Seine alte Vormachtstellung hat Emotet noch nicht wieder inne, jedoch ist das Botnetz auf dem besten Weg dahin, diese wieder einzunehmen. So wundert es kaum, dass die Schadsoftware die eine oder andere Malware-Liste anf\u00fchrt oder zumindest weit oben mitspielt:\u00a0Beispielsweise zeigt die Liste \u201eTop Malware M\u00e4rz 2022\u201c f\u00fcr die Schweiz von Check Point Software deutlich, dass Emotet mit Abstand <a href=\"https:\/\/www.it-markt.ch\/cybersecurity\/2022-04-14\/emotet-fuehrt-liste-der-top-schadprogramme-in-der-schweiz-an\" target=\"_blank\" rel=\"nofollow noopener\">Platz 1 der Top-Schadprogramme in der Schweiz<\/a> belegt. Dieser Trend sei auch weltweit zu beobachten: Zehn Prozent aller Unternehmen weltweit seien befallen \u2013 doppelt so viele bereits, wie noch im Februar 2022.<\/p>\n<h3 class=\" a-article-header__title \">Ransomware &#8222;Emotet&#8220; kehrt als OneNote-E-Mail-Anhang zur\u00fcck<\/h3>\n<p>Anfang 2023 kommt die gef\u00e4hrliche Ransomware &#8222;Emotet&#8220; als OneNote-E-Mail-Anhang getarnt zur\u00fcck. Diese neue Variante macht es noch schwieriger f\u00fcr Nutzende, die Gefahr zu erkennen und zu vermeiden. Wenn ein Nutzender auf den OneNote-E-M-Mail-Anhang klickt, wird die Schadsoftware heruntergeladen und die gesamte Festplatte des Computers verschl\u00fcsselt. Somit haben Angreifende leichtes Spiel und k\u00f6nnen ein L\u00f6segeld einfordern, um den Zugriff auf die Dateien wiederherzustellen (oder auch nicht). Es ist daher umso wichtiger, dass OneNote-Nutzende ein hohes Ma\u00df an Vorsicht walten lassen und sich vor potenziell verd\u00e4chtigen E-Mails und Anh\u00e4ngen h\u00fcten. Zur Not kontaktieren Sie die genannte Person \u00fcbers Telefon, ob es deren E-Mail und Anhang ist.<\/p>\n<p>Die neue Variante von Emotet ist sehr geschickt in ihrer Tarnung als OneNote-E-Mail-Anhang. Dabei wird den Opfern vorgegaukelt, dass das Dokument gesch\u00fctzt sei und sie auf die Schaltfl\u00e4che &#8222;View&#8220; klicken m\u00fcssen, um es anzusehen. Tats\u00e4chlich verbirgt sich dahinter ein eingebettetes Skript, das den Angriff auf den Computer ausl\u00f6st. Das bedeutet, dass die Ransomware nicht nur eine Bedrohung f\u00fcr Unternehmen und Privatnutzer darstellt, sondern auch ein Beispiel daf\u00fcr ist, wie geschickt Social Engineering eingesetzt werden kann, um Nutzende zum Herunterladen der Schadsoftware zu verleiten.<\/p>\n<p>Microsoft selbst hat bereits die &#8222;OneNote&#8220; Sicherheitsl\u00fccke oder auch Schwachstelle, durch die die Malware sich leichter als etwa mit dem Office-Makro einschleusen l\u00e4sst, erkannt und identifiziert. Es wird bereits an einer L\u00f6sung gearbeitet, um das Problem zu beheben und allgemein besseren Schutz vor Phishing Angriffen zu gew\u00e4hrleisten.<\/p>\n<p>&nbsp;<\/p>\n<h2>So k\u00f6nnen Sie sich vor Emotet\u00a0sch\u00fctzen!<\/h2>\n<p>Emotet ist also zur\u00fcck \u2013 und Sie sollten vorbereitet sein. Denn Pr\u00e4vention ist die beste Verteidigung, so sagt man umgangssprachlich. Dazu geh\u00f6rt es, ein Wissen \u00fcber Cyberbedrohungen wie Emotet zu schaffen \u2013 durch <strong><a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Sensibilisierungsma\u00dfnahmen<\/a><\/strong> f\u00fcr die eigenen Mitarbeitenden und sich selbst. In diesen Awareness-Schulungen erfahren Ihre Mitarbeitenden und Sie, welche Bedrohungen im World Wide Web existieren, sodass Sie diese vorbeugen, aber auch im Fall der F\u00e4lle reagieren k\u00f6nnen.<\/p>\n<p>Ebenfalls sind weitere Ma\u00dfnahmen empfohlen:<\/p>\n<ul>\n<li><strong>Sicherheitsupdates aktivieren und umsetzen<\/strong>: Spielen Sie Patches m\u00f6glichst zeitnah nach der Ver\u00f6ffentlichung ein, um etwaige Sicherheitsl\u00fccken zu schlie\u00dfen. Was Schwachstellen anrichten k\u00f6nnen und welche aktuell Beachtung brauchen, erfahren Sie in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/sicherheitsluecken-jetzt-patchen\/8919\">\u201eSicherheitsl\u00fccken gef\u00e4hrden Ihre Sicherheit \u2013 jetzt patchen!\u201c<\/a>. Es gibt mittlerweile sogar Hilfsprogramme, die Ihnen helfen, up-to-date zu sein; egal ob auf Ihrem Server\/Shop oder auf Ihrem Computer.<\/li>\n<li><strong>Antivirensoftware-Software regelm\u00e4\u00dfig nutzen<\/strong>: Nutzen Sie Antivirensoftware \u2013 und patchen Sie auch diese regelm\u00e4\u00dfig! Informieren Sie sich \u00fcber zus\u00e4tzliche Funktionen, wie Ransomware-Schutz oder Firewall.<\/li>\n<li><strong>Einrichtung von regelm\u00e4\u00dfigen Backups<\/strong>: Werden durch einen Angriff von Ransomware Ihre Daten verschl\u00fcsseln, werden Sie um jede verf\u00fcgbare Datensicherung dankbar sein, die Sie in regelm\u00e4\u00dfigen Intervallen angelegt haben und nun \u2013 nach dem Reinigen der Systeme \u2013 das Backup einfach einspielen zu k\u00f6nnen. Doch Vorsicht: Neben der Regelm\u00e4\u00dfigkeit von Backups ist es genauso wichtig, diese getrennt von der sonstigen IT-Infrastruktur Ihrer Organisation aufzubewahren \u2013 andernfalls k\u00f6nnte die Ransomware auch Ihre Backups mit verschl\u00fcsseln. Wichtig ist hier, planen Sie auch den Wiederanlauf und die R\u00fcckspieglung Ihrer Daten.<\/li>\n<li><strong>Monitoring &amp; Reporting:<\/strong> Behalten Sie den \u00dcberblick \u00fcber Ihre IT-Infrastruktur durch Ihr Monitoring, umgangssprachlich auch die \u00dcberwachung den eigenen Systemen. Beim Monitoring k\u00f6nnen Sie sich mittlerweile durch die k\u00fcnstliche Intelligenz unterst\u00fctzen lassen \u2013 beispielsweise mit den <a href=\"https:\/\/www.psw-group.de\/blog\/xdr-extended-detection-and-response\/8889\">XDR-L\u00f6sungen<\/a>, die nicht nur an Endpunkten ansetzen, sondern mit denen Sie Ihre komplette IT-Infrastruktur im Blick behalten k\u00f6nnen.<\/li>\n<li><strong>Einrichtung von Netzwerk-Segmentierung<\/strong>: Trennen Sie Ihre Client-, Server-, Domain-Controller-Netze, sowie die Produktionsnetze und administrieren Sie diese Segmente isoliert. Sie k\u00f6nnen nach Anwendungsbereichen, Vertrauenszonen und\/ oder Regionen segmentieren. Durch die Segmentierung gibt es nicht nur ein Firmennetzwerk, sondern mehrere unabh\u00e4ngige, die durch kontrollierte Schnittstellen, ein Ma\u00df an zus\u00e4tzlicher Sicherheit schaffen.<\/li>\n<li><strong>Verwaltung von Berechtigungen<\/strong>: Ein ausf\u00fchrliches und feingranular ausgearbeitetes Berechtigungskonzept verhindert unbefugte Zugriffe sehr effizient. Anfangs mag das nach viel Arbeit aussehen, die sich jedoch im sp\u00e4teren Verlauf lohnt, da Anpassungen bei Bedarf schnell realisiert sind. Die goldene Regel lautet: Geben Sie ausschlie\u00dflich Berechtigungen, die notwendig sind. Ideen diesbez\u00fcglich\u00a0erhalten Sie in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/identity-and-access-management\/8405\">\u201eIdentity and Access Management: Zugriffsrechte zentral verwalten\u201c<\/a>.<\/li>\n<li><strong>Zug\u00e4nge sichern<\/strong>: Sichern Sie externe Zugriffe aufs Unternehmensnetzwerk \u2013 etwa durch Home-Office-Mitarbeitende \u2013 durch ein VPN ab. Auch die Zug\u00e4nge m\u00fcssen abgesichert werden, etwa durch <a href=\"https:\/\/www.psw-group.de\/blog\/multi-faktor-authentifizierung\/8524\">Multi-Faktor-Authentifizierung<\/a>. Der Vorteil daran: Selbst wenn Kriminelle an Ihre Zugangsdaten kommen, fehlen ihnen weitere Faktoren, die zum Login notwendig sind.<\/li>\n<\/ul>\n<h3>Weitere optionale Ma\u00dfnahmen gegen Emotet?<\/h3>\n<p>Es ist nicht verwunderlich, dass sich Cyberkriminelle neue Wege und Bahnen erarbeiten, um wieder pr\u00e4sent und m\u00f6glichst viel Schaden zu verursachen. So wie das Voranschreiten der Zeit die Sicherheitsaspekte verbessert, entwickeln sich auch die Bedrohung und die Cyberkriminalit\u00e4t immer weiter. Dahingehend bleibt es nicht aus, dass Emotet pr\u00e4sent ist und auch bleibt. Neben den oben aufgef\u00fchrten Ma\u00dfnahmen gibt es auch eine Reihe an optionalen Ma\u00dfnahmen, die Sie durchf\u00fchren k\u00f6nnen, um die Sicherheit Ihrer Daten und des Systems zu erh\u00f6hen und Sie somit weniger anf\u00e4llig sind gegen einen Emotet Angriff. Eine Liste der optionalen Sicherheitsma\u00dfnahmen finden Sie in unserem Blogbeitrag &#8222;<a href=\"https:\/\/www.psw-group.de\/blog\/emotet-erkennen-massnahmen-gegen-trojaner\/7415\">Emotet erkennen: Ma\u00dfnahmen gegen Trojaner<\/a>&#8222;.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Femotet-ist-zurueck%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Femotet-ist-zurueck%2F&text=Emotet%20ist%20zur%C3%BCck%3A%20Verst%C3%A4rken%20Sie%20jetzt%20Ihre%20Abwehr%21\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Femotet-ist-zurueck%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Femotet-ist-zurueck%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Es gibt kaum eine andere Schadsoftware, die derartig raffiniert ihr Unwesen treibt wie Emotet. Nachdem 2021 die Zerschlagung der Infrastruktur von Emotet durch Beh\u00f6rden gelungen war, war es lange Zeit ruhig um die Schadsoftware. Doch in den letzten beiden Jahren nahmen die Aktivit\u00e4ten mit dem Sch\u00e4dling wieder zu. In unserem Beitrag stellen wir Ihnen verschiedene Szenarien kurz vor und geben Ihnen Tipps, wie Sie Ihre Abwehr gegen Emotet effizient verst\u00e4rken [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8928,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[1070,956,1094,1254,1095,929],"class_list":["post-8926","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-abwehr","tag-botnetzwerk","tag-emotet","tag-massnhamen","tag-schadsoftware","tag-trojaner"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8926"}],"version-history":[{"count":20,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8926\/revisions"}],"predecessor-version":[{"id":10171,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8926\/revisions\/10171"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8928"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}