Gefährliche Schadsoftware BKA und Europol machen Emotet unschädlich
Sie gilt als die weltweit gefährlichste Schadsoftware. Jetzt haben Ermittler von Europol die zugrundeliegende Infrastruktur von Emotet zerschlagen. Die Cyberware hatte auch deutsche Behörden angegriffen.
Internationale Ermittler haben nach Angaben von Europol das als weltweit gefährlichste geltende Cyberware-Netzwerke ausgeschaltet. Die Infrastruktur des vor allem vom organisierten Verbrechen genutzten Systems Emotet sei unter Kontrolle, teilte Europol am Mittwoch in Den Haag mit. Auch das BKA twitter über die Aktion:
Wir benötigen Ihre Einwilligung, um den von unserer Redaktion eingebundenen X-Inhalt anzuzeigen. Sie können diesen (und damit auch alle weiteren X-Inhalte auf t-online.de) mit einem Klick anzeigen lassen und auch wieder deaktivieren.
An dem mehr als zwei Jahre dauernden Einsatz unter deutscher und niederländischer Leitung waren Ermittler aus acht Ländern beteiligt. Mit Hinweis auf andauernde Ermittlungen äußerte sich Europol nicht zu möglichen Festnahmen.
Emotet richtete auch in Deutschland Schaden an
Die Schadsoftware hatte unter anderem am Kammergericht Berlin zu einem Totalschaden der IT geführt, das Gericht musste vom Berliner Landesnetz getrennt werden. Auch beim Klinikum Fürth und bei der Stadtverwaltung Frankfurt am Main verursachte "Emotet" erhebliche Schäden, dazu den Ermittlern zufolge auf den Computern zehntausender Privatpersonen.
Laut einer Sprecherin von Europol war Emotet eines der "gefährlichsten Instrumente für Cyber-Attacken" der letzten Jahre. Zuerst war es 2014 als sogenannter Trojaner aufgetaucht. "Die Emotet-Infrastruktur funktionierte im Kern wie ein erster Türöffner in Computer-Systeme auf weltweiter Ebene", so die Behörde. "Das System konnte auf einzigartige Weise ganze Netzwerke infizieren nur durch den Zugang zu ein paar wenigen Apparaten."
Schadsoftware unauffällig getarnt
Über ein Word-Dokument, häufig getarnt als harmlos wirkender Anhang einer E-Mail oder auch als Link, wurde in das System eingebrochen, wie Europol schilderte. Sobald der illegale Zugang gelungen war, wurde dieser an Cyber-Kriminelle verkauft. Diese konnten wiederum eigene Trojaner einschleusen, um etwa an Bankdaten zu gelangen, erbeutete Daten weiterzuverkaufen oder aber Lösegeld für blockierte Daten zu erpressen.
Die Malware war etwa versteckt in gefälschten Rechnungen, Lieferankündigungen oder angeblichen Informationen über Covid-19. Wenn der Nutzer aber auf den angegeben Link klickte oder den Anhang öffnete, installierte sich die Malware selbst und verbreitete sich rasend schnell.
- Nachrichtenagenturen dpa und AFP