BKA und Europol machen Emotet unschÀdlich
Sie gilt als die weltweit gefÀhrlichste Schadsoftware. Jetzt haben Ermittler von Europol die zugrundeliegende Infrastruktur von Emotet zerschlagen. Die Cyberware hatte auch deutsche Behörden angegriffen.
Internationale Ermittler haben nach Angaben von Europol das als weltweit gefĂ€hrlichste geltende Cyberware-Netzwerke ausgeschaltet. Die Infrastruktur des vor allem vom organisierten Verbrechen genutzten Systems Emotet sei unter Kontrolle, teilte Europol am Mittwoch in Den Haag mit. Auch das BKA twitter ĂŒber die Aktion:
Wir benötigen Ihre Einwilligung, um den von unserer Redaktion eingebundenen Twitter-Inhalt anzuzeigen. Sie können diesen (und damit auch alle weiteren Twitter-Inhalte auf t-online.de) mit einem Klick anzeigen lassen und auch wieder deaktivieren.
An dem mehr als zwei Jahre dauernden Einsatz unter deutscher und niederlĂ€ndischer Leitung waren Ermittler aus acht LĂ€ndern beteiligt. Mit Hinweis auf andauernde Ermittlungen Ă€uĂerte sich Europol nicht zu möglichen Festnahmen.
Emotet richtete auch in Deutschland Schaden an
Die Schadsoftware hatte unter anderem am Kammergericht Berlin zu einem Totalschaden der IT gefĂŒhrt, das Gericht musste vom Berliner Landesnetz getrennt werden. Auch beim Klinikum FĂŒrth und bei der Stadtverwaltung Frankfurt am Main verursachte "Emotet" erhebliche SchĂ€den, dazu den Ermittlern zufolge auf den Computern zehntausender Privatpersonen.
Laut einer Sprecherin von Europol war Emotet eines der "gefĂ€hrlichsten Instrumente fĂŒr Cyber-Attacken" der letzten Jahre. Zuerst war es 2014 als sogenannter Trojaner aufgetaucht. "Die Emotet-Infrastruktur funktionierte im Kern wie ein erster TĂŒröffner in Computer-Systeme auf weltweiter Ebene", so die Behörde. "Das System konnte auf einzigartige Weise ganze Netzwerke infizieren nur durch den Zugang zu ein paar wenigen Apparaten."
Schadsoftware unauffÀllig getarnt
Ăber ein Word-Dokument, hĂ€ufig getarnt als harmlos wirkender Anhang einer E-Mail oder auch als Link, wurde in das System eingebrochen, wie Europol schilderte. Sobald der illegale Zugang gelungen war, wurde dieser an Cyber-Kriminelle verkauft. Diese konnten wiederum eigene Trojaner einschleusen, um etwa an Bankdaten zu gelangen, erbeutete Daten weiterzuverkaufen oder aber Lösegeld fĂŒr blockierte Daten zu erpressen.
Die Malware war etwa versteckt in gefĂ€lschten Rechnungen, LieferankĂŒndigungen oder angeblichen Informationen ĂŒber Covid-19. Wenn der Nutzer aber auf den angegeben Link klickte oder den Anhang öffnete, installierte sich die Malware selbst und verbreitete sich rasend schnell.