Malware wieder da
Emotet infiziert schon wieder Computer
Die Emotet-Malware ist zurück und infiziert wieder Rechner. Nach einer Pause ist der Trojaner nun wieder weltweit aktiv.

Das Emotet-Botnet ist nach monatelanger Pause wieder aktiv. Wie das Online-Portal Bleeping Computer berichtet, haben Sicherheitsforscher entdeckt, dass das Botnet wieder massiven E-Mail-Spam verbreitet, der mit Schadsoftware infiziert ist. Wie bereits vor einem Jahr, als Emotet vermeintlich in einer...
Das Emotet-Botnet ist nach monatelanger Pause wieder aktiv. Wie das Online-Portal Bleeping Computer berichtet, haben Sicherheitsforscher entdeckt, dass das Botnet wieder massiven E-Mail-Spam verbreitet, der mit Schadsoftware infiziert ist. Wie bereits vor einem Jahr, als Emotet vermeintlich in einer bisher einmaligen Take-Down-Aktion zum Fall gebracht wurde, sind auch wieder kompromittierte Word- und Excel-Dateien das Mittel, mit denen das Botnet versucht, Malware zu verbreiten.
Lädt das Opfer diese herunter und öffnet die Dateien mit aktivierten Makros, schleust sich die Emotet-DLL-Datei in das System ein und fungiert als Einfallstor für weitere Malware, die beispielsweise als Ransomware den Zugriff auf den Rechner sperrt und den Nutzer erpresst. Wie Tommy Madjar als Mitglied der Emotet-Forschungsgruppe erklärt, nutzt das Botnet hierfür gestohlene E-Mail-Antwortketten - Nutzern wird entsprechend zur Vorsicht beim Öffnen unbekannter E-Mails geraten, um nicht zum Opfer der neuesten Emotet-Attacke zu werden.
Originalmeldung vom 27.04.2022
Seit Beginn des Jahres ist der Trojaner Emotet wieder aktiv und infiziert Computer mit seinem Schadcode. Auf Basis eines Botnets werden seitdem wieder infizierte Emails verschickt, die den Trojaner aufs System bringen. Besonders im März soll die Aktivität laut "Kaspersky" drastisch angestiegen sein - 30.000 Emails mit Emotet-Anhang meldet das Antivirus-Unternehmen.
Eine kurze Atempause brachte laut "Bleeping Computer" ein Fehler im Code des Trojaners, durch den Emotet sich selbst blockierte. Nun jedoch scheinen die Betreiber den Bug behoben und Emotet um neue Infektionsmethoden per Onedrive-URL hinzugefügt zu haben.
Die Mails werden dabei mit einem kurzen Betreff wie "Gehalt" oder "Lohnsteuer" versendet. In der Mail befindet sich ein Link zu einem Onedrive-Account, auf dem .zip-Dateien gespeichert sind. In diesen befindet sich dann der Schadcode von Emotet, der dann zum Beispiel weitere Schadsoftware nachladen und Backdoors installieren kann. Die verwendeten Dateinamen sind dabei laut den Sicherheitsforschenden von Cofense:
- form.zip
- Form.zip
- Electronic form.zip
- PO 04252022.zip
- Form - Apr 25, 2022.zip
- Payment Status.zip
- BANK TRANSFER COPY.zip
- Transaction.zip
- ACH form.zip
- ACH payment info.zip
Aufgetreten war der Emotet-Trojaner erstmals 2018. Im vergangenen Jahr gelang Strafverfolgungsbehörden ein großer Schlag gegen die Infrastruktur der Malware.