Emotet
Was ist Emotet?
EmotetModularer Banking-Trojaner, der sich zum Malware-as-a-Service-Loader entwickelte, Ransomware-Affiliates belieferte und im Januar 2021 international zerschlagen wurde.
Emotet trat 2014 als Banking-Trojaner gegen europaeische Kunden in Erscheinung und entwickelte sich zu einem der produktivsten Loader im kriminellen Oekosystem. Betrieben vom Cluster TA542 / Mealybug, verbreitete er sich vor allem ueber boesartige Word- und Excel-Anhaenge in gekaperten Mail-Threads und lud anschliessend Module wie TrickBot, QakBot, IcedID sowie Ransomware wie Ryuk, Conti und BlackCat nach. Im Januar 2021 koordinierte Europol die Operation Ladybird und beschlagnahmte die Emotet-Command-and-Control-Infrastruktur in mehreren Laendern. Das Botnet wurde Ende 2021 und erneut 2022 mit neuen Koedern wie OneNote und LNK reaktiviert, ehe es 2023 abklang.
● Beispiele
- 01
Ein Buchhalter oeffnet einen Excel-Anhang in einem gekaperten Mail-Thread; Emotet laedt QakBot, zwei Tage spaeter folgt Conti-Ransomware.
- 02
Ein ISP nutzt Have I Been Emotet, um Kunden ueber den Versand von Mails durch Emotet-infizierte Geraete zu informieren.
● Häufige Fragen
Was ist Emotet?
Modularer Banking-Trojaner, der sich zum Malware-as-a-Service-Loader entwickelte, Ransomware-Affiliates belieferte und im Januar 2021 international zerschlagen wurde. Es gehört zur Kategorie Schadsoftware der Cybersicherheit.
Was bedeutet Emotet?
Modularer Banking-Trojaner, der sich zum Malware-as-a-Service-Loader entwickelte, Ransomware-Affiliates belieferte und im Januar 2021 international zerschlagen wurde.
Wie funktioniert Emotet?
Emotet trat 2014 als Banking-Trojaner gegen europaeische Kunden in Erscheinung und entwickelte sich zu einem der produktivsten Loader im kriminellen Oekosystem. Betrieben vom Cluster TA542 / Mealybug, verbreitete er sich vor allem ueber boesartige Word- und Excel-Anhaenge in gekaperten Mail-Threads und lud anschliessend Module wie TrickBot, QakBot, IcedID sowie Ransomware wie Ryuk, Conti und BlackCat nach. Im Januar 2021 koordinierte Europol die Operation Ladybird und beschlagnahmte die Emotet-Command-and-Control-Infrastruktur in mehreren Laendern. Das Botnet wurde Ende 2021 und erneut 2022 mit neuen Koedern wie OneNote und LNK reaktiviert, ehe es 2023 abklang.
Wie schützt man sich gegen Emotet?
Schutzmaßnahmen gegen Emotet kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Emotet?
Übliche alternative Bezeichnungen: TA542, Mealybug, Geodo, Heodo.
● Verwandte Begriffe
- malware№ 084
Banking-Trojaner
Schadsoftware, die Online-Banking-Zugangsdaten stiehlt und betrügerische Transaktionen autorisiert, meist über Web-Injects, Form-Grabbing oder Overlays.
- malware№ 621
Loader
Schadsoftware, die die Umgebung vorbereitet und weitere Nutzlasten — oft direkt im Speicher — für die nächste Phase eines Angriffs lädt.
- malware№ 119
Botnetz
Netz aus mit Malware infizierten, internetverbundenen Geräten, die ein Angreifer fernsteuert, um koordinierte Aktivitäten auszuführen.
- malware№ 900
Ransomware
Schadsoftware, die Daten des Opfers verschlüsselt oder Systeme sperrt und für die Wiederherstellung des Zugriffs ein Lösegeld fordert.
- attacks№ 821
Phishing
Ein Social-Engineering-Angriff, bei dem sich der Angreifer als vertrauenswürdige Stelle ausgibt, um Opfer zur Preisgabe von Zugangsdaten, Geldüberweisungen oder zur Ausführung von Schadsoftware zu verleiten.
● Siehe auch
- № 1171TrickBot
- № 954Ryuk-Ransomware