Sommerferien vorbei – Emotet ist zurück
Seit Freitag früh sind die Server der wohl gefährlichsten Cybercrime-Bande wieder aktiv.
In den vergangenen Monaten war es recht still geworden um die vielleicht bösartigste Schadsoftware: Keine neuen Dynamit-Phishing-Wellen, keine spektakulären Infektionen – selbst die Emotet-Server-Infrastruktur war auf Tauchstation gegangen. Doch wie die Experten im Online-Fachgespräch Cybercrime von heise Security bereits vermuteten, war es zu früh für Entwarnung: Am heutigen Freitag nun meldet das CERT-Bund neue Emotet-Aktivitäten.
Natürlich ist es Spekulation, dass sich die Kriminellen nach ihrem überaus erfolgreichen Jahresbeginn einen längeren Sommerurlaub gegönnt haben und jetzt ihre Server wieder hochfahren. Doch Fakt ist, dass diese seit Freitag morgen wieder aktiv sind und neue Schad-Module an bereits infizierte Systeme ausliefern. Was diese konkret machen, ist derzeit noch unbekannt. Aber man sollte sich auf jeden Fall auch auf neue Wellen von Emotets Dynamit-Phishing vorbereiten.
Lernen aus unseren Fehlern
Emotet hatte Anfang des Jahres seine Aktivitäten stark ausgeweitet. Mit extrem gut gemachten Phishing-Mails gelang es dem Schädling immer wieder, in Unternehmen einzudringen. In vielen Fällen wurden dort danach wichtige Daten verschlüsselt und Lösegeld erpresst. Zu den Opfern zählen neben unzähligen kleineren mittelständischen Unternehmen auch Stadtverwaltungen und Krankenhäuser, bei denen dann oft tage- und wochenlang gar nichts mehr ging. Auch Heise hatte einen Emotet-Vorfall.
Wie man sich vor Emotet und anderen fortgeschrittenen Cybercrime-Gefahren systematisch schützt, erklärt das heise-Security-Webinar Emotet bei Heise - Lernen aus unseren Fehlern. Darüber hinaus diskutieren Experten im Online-Fachgespräch Schutz vor Cybercrime weitergehende Fragen zum Thema. (ju)