Das Monster kehrt zurück – Emotet wieder aktiv

Freitag, 23. August 2019, von Michael Beez

Summertime Madness – oder anders – Emotet ist zurück. Seit Freitag-Morgen sind die Server der wohl nach wie vor gefährlichsten Cybercrime-Bande wieder aktiv und liefern zumindest zum aktuellen Zeitpunkt nach wie vor Schad-Software an bereits infizierte Clients aus. Ob und inwieweit hierbei auch mit weiteren Phishing-Wellen nach dem gleichen Muster wie zu Jahresbeginn zu rechnen ist, ist aktuell ebenso unklar wie die Gefährlichkeit der aktuell ausgelieferten Module.

Lange war es ziemlich still geworden um die wohl bösartigste Schadsoftware der vergangenen zwei Jahre. Keine spektakulären Infektionen, keine neuen Phishing Wellen – sogar die gesamte bislang ermittelte Emotet Infrastruktur war wie vom Erdboden verschluckt. Doch jetzt – so scheint es ist Sie wieder da und voll in Fahrt. Es darf getrost bezweifelt werden, dass sich die Hacker nur eine kleine Pause gegönnt haben. Viel wahrscheinlicher scheint die Möglichkeit, dass man hinter verschlossenen Türen weiter Pläne für neue Emotet-Aktivitäten geschmiedet hatte die jetzt zum Einsatz kommen könnten.

Sowohl Heise – die selbst massiv von einem Emotet-Angriff betroffen waren - (wir berichteten) als auch der CERT-Bund sowie das Bundesministerium für Sicherheit in der Informationstechnik (BSI) hatten bereits am 14. August vor zunehmenden Emotet-Aktivitäten gewarnt. Dieser Fall scheint nun auch tatsächlich eingetreten zu sein. Microsoft hat hierzu bereits reagiert und entsprechende Informationen sowie Patches zu weiteren Schwachstellen bekannt gegeben (Quelle: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/DejaBlue-Schwachstelle_140819.html).

Wir empfehlen daher unbedingt auf folgende grundlegende Punkte zu achten:

  • Achten Sie unbedingt darauf, dass Ihre Systeme mit den aktuellen Sicherheitsupdates versorgt sind und diese funktionieren.
  • Prüfen Sie Ihren Virenschutz – sind Ihre Lizenzen noch aktiv, oder steht auch hier unter Umständen ein Update aus?
  • Sensibilisieren Sie Mitarbeiter und / oder Kollegen nicht blind jede Mail zu öffnen, sondern prüfen Sie vorher ob der Absender wirklich vertrauenswürdig ist.
  • Öffnen Sie auch bei „bekannten“ Absendern nur mit Vorsicht Dateianhänge von E-Mails (insbesondere Office-Dokumente) und prüfen Sie in den Nachrichten enthaltene Links, bevor Sie diese anklicken. Bei einer verdächtigen E-Mail sollten Sie im Zweifelsfall den Absender anrufen und sich nach der Glaubhaftigkeit des Inhaltes erkundigen.
  • Wenn Sie betroffen sind, informieren Sie unbedingt Ihr Umfeld, sowie Ihren Administrator bzw. Ihren IT-Dienstleister über die Infektion. Gerade jetzt sind Ihre Daten und Mail-Kontakte besonders gefährdet für eine weitergehende Infektion.

Desweiteren versorgt die Webseite des BSI die Bürger mit ausführlichen Informationen zur Thematik. Für weitere Informationen können Sie hier klicken.

Benötigen Sie Hilfe bei der Aktualisierung oder haben Sie gar ein akutes Problem bezüglich Malware-Infektion? Als vertrauensvoller Partner stehen wir Ihnen gerne mit Rat und Tat zur Seite und unterstützen Sie bei der einmaligen oder noch besser regelmäßigen Aktualisierung Ihrer Systeme oder der akuten Problemlösung. Sprechen Sie uns gerne an. Ich stehe Ihnen jederzeit gerne unter +49 (07141) 48874-49 oder per Mail unter beez@aces-online.de zur Verfügung. 

Freundliche Grüße

Michael Beez
Marketing & Sales Manager


Bildrechte: fotolia.de #200111425 | Urheber: 3dkombinat

Weitere Informationen

Aces News - Übersicht

Besuchen Sie Aces auch auf den sozialen Plattformen Facebook, Twitter und Xing.