{"id":7645,"date":"2020-08-04T12:19:25","date_gmt":"2020-08-04T10:19:25","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7645"},"modified":"2026-02-16T09:06:15","modified_gmt":"2026-02-16T08:06:15","slug":"emotet-trojaner-kehrt-zurueck","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/emotet-trojaner-kehrt-zurueck\/","title":{"rendered":"Emotet: Trojaner kehrt zur\u00fcck"},"content":{"rendered":"<p>Emotet ist zur\u00fcck: Wie Phoenix aus der Asche kehrt der Trojaner nach knapp f\u00fcnfmonatiger Pause wieder zur\u00fcck \u2013 wieder gab es eine Welle an Spam-Mails und Emotet-Aktivit\u00e4ten. Emotet hat dazu gelernt, doch auch neue Feinde bekommen. Wir fassen f\u00fcr Sie den aktuellen Stand zusammen.<\/p>\n<h2>Emotet: Schadsoftware ist wieder unterwegs<\/h2>\n<p>Schon seit geraumer Zeit sorgt der \u201eEmotet\u201c getaufte Trojaner in Deutschland und der ganzen Welt f\u00fcr Aufsehen, <a href=\"https:\/\/www.psw-group.de\/blog\/update-zu-emotet-trojaner-in-spam-e-mails-gefaehrlicher-denn-je\/6854\">wir berichteten<\/a>. Seit etwa Mitte Juli gehen vom Botnetz Emotet nach gut f\u00fcnfmonatiger Pause Angriffswellen aus. Wie Bleeping Computer erkl\u00e4rt, lagen die Ziele bislang vorwiegend in den USA sowie im Vereinigten K\u00f6nigreich. Die Masche ist noch dieselbe: Die Opfer des Trojaners erhalten eine E-Mail mit Links oder Word-Dokumenten sowie der Bitte, diese zu \u00f6ffnen. Erlaubt der Rechner des Opfers Makros, so aktiviert dies die in den Dokumenten enthaltenen Makros, deren Ausf\u00fchrung f\u00fcr die Installation von Emotet sorgt.<\/p>\n<p>In der Vergangenheit hat Emotet Daten verschl\u00fcsselt. Bislang ist unklar, welche Schadsoftware durch Emotet nun im Rahmen der neuen Welle konkret auf infizierten Rechnern installiert werden. In den den E-Mails angeh\u00e4ngten Dokumenten befinden sich offenbar neue URLs. Diese verweisen auf gehackte WordPress-Sites. Auf solchen Zielseiten werden verschiedene Informationen angezeigt, etwa, dass es nicht m\u00f6glich sei, das Dokument ordnungsgem\u00e4\u00df zu \u00f6ffnen. Klicken Nutzer nun auf derartige Nachrichten, k\u00f6nnte das T\u00fcr und Tor f\u00fcr den Trojaner \u00f6ffnen.<\/p>\n<p>Neben anderen Forschern hat sich auch <a href=\"https:\/\/blog.malwarebytes.com\/trojans\/2020\/07\/long-dreaded-emotet-has-returned\/\" target=\"_blank\" rel=\"nofollow noopener\">Malwarebytes Emotets R\u00fcckkehr angeschaut<\/a>: Ist Emotet einmal auf einem System, werden Schadprogramme wie Trickbot nachgeladen. Mithilfe dieser k\u00f6nnen Passw\u00f6rter, aber auch SSH-Keys oder Cookies gestohlen werden. Hinzu kommt die Tatsache, dass sich Emotet im Netzwerk immer weiterverbreitet. Die Sicherheitsforscher von Malwarebytes attestieren Emotet vor allem dann Gef\u00e4hrlichkeit, wenn er sich mit anderen Sch\u00e4dlingen verb\u00fcndet, um etwa Ransomware auf die Systeme zu schleusen.<\/p>\n<h3>Emotet lernt seine Opfer erst kennen<\/h3>\n<p>Um die Opfer zu verf\u00fchren, Links und Anh\u00e4nge anzuklicken, m\u00fcssen die E-Mails entsprechend echt aussehen. Und genau hier hat Emotet leider sehr dazugelernt: Der Trojaner hat die F\u00e4higkeit, aus den <a href=\"https:\/\/www.psw-group.de\/blog\/tag\/e-mail-zertifikate\" target=\"_blank\" rel=\"noopener\">E-Mail-Programmen<\/a> infizierter Rechner neben Kontaktinformationen sowie \u2013beziehungen auch Inhalte von Nachrichten auszulesen.<\/p>\n<p>In der Folge sind die Angreifer in der Lage, t\u00e4uschend echt wirkende Antworten auf Nachrichten zu geben, die die Nutzer tats\u00e4chlich versendet haben. Die Makro-Aktivierung mit oben erw\u00e4hnten Tricks ist da nur noch ein kleiner Schritt.<\/p>\n<h2>Emotet wurde selbst Hacking-Opfer<\/h2>\n<p>Kurz nachdem Emotet seine Aktivit\u00e4ten wiederaufnahm, schw\u00e4chten anonyme Hacker die Infrastruktur des Sch\u00e4dlings, indem sie den Schadcode von Emotet mal eben durch animierte GIFs ersetzt hatten, wie <a href=\"https:\/\/www.zdnet.com\/article\/a-vigilante-is-sabotaging-the-emotet-botnet-by-replacing-malware-payloads-with-gifs\/\" target=\"_blank\" rel=\"nofollow noopener\">ZDNet berichtete<\/a>. Dazu machen sich die Hacker eine Schwachstelle in der sogenannten Webshell zunutze, \u00fcber die dann Kommandozeilen-Befehle auf dem Server ausgef\u00fchrt werden k\u00f6nnen.<\/p>\n<p>Die Emotet-Gang setzt auf die Open Source-Webshell von GitHub \u2013 jedoch immer mit demselben Passwort. Wie Sicherheitsforscher Kevin Beaumont bereits in 2019 <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1210520720222097408\" target=\"_blank\" rel=\"nofollow noopener\">auf Twitter anmerkte<\/a>, ist Emotets Verbreitungsmethode als unsicher einzustufen. Es w\u00e4re jedem m\u00f6glich, die Payload zu \u00e4ndern. Es scheint, als w\u00e4re genau das jetzt geschehen und als h\u00e4tten die unbekannten Hacker Zugang zu diesem Passwort erhalten. Am 23. Juli versuchte man, die Eindringlinge aus den Webshells zu vertreiben, was zu einem Ausfall des Emotet-Botnetzwerks f\u00fchrte. Vertrieben wurden die Eindringlinge jedoch nicht. Wer die Eindringlinge sind, ist noch immer unklar, es gibt jedoch Spekulationen: Man vermutet entweder eine oder mehrere Personen aus der Sicherheitscommunity oder auch eine konkurrierende Malware-Gang hinter den Angriffen.<\/p>\n<p>Es ist recht wahrscheinlich, dass die Emotet-Gang bereits Schritte unternommen hat, um die Eindringlinge zu entfernen \u2013 jedenfalls beobachten verschiedene Sicherheitsforscher eine Stabilisierung der Emotet-Infrastruktur. Es gelang den Hackern jedenfalls, verschiedene GIFs in die Emotet-Fallen einzuschleusen. Anfangs betraf die Manipulation nur wenige der gekaperten WordPress-Sites; mittlerweile erscheint eine Art Wettrennen entbrannt zu sein. Tats\u00e4chlich zeigen ein Viertel der Quellen von Emotet mittlerweile GIFs an, Tendenz steigend. Die Zahl der GIFs steigt aktuell wesentlich schneller als die Anzahl der Neuinfektionen mit Emotet.<\/p>\n<p>Es ist nicht davon auszugehen, dass die Emotet-Gang ihre Aktivit\u00e4ten nun einstellen wird, viel zu erfolgreich waren sie mit dem \u201eK\u00f6nig der Schadsoftware\u201c, wie das BSI Emotet einst bezeichnete. Auch erscheint fraglich, ob Selbstjustiz wirklich der richtige Weg ist, Emotet beizukommen. Den unbekannten Hackern ist es jedenfalls gelungen, eine Schlacht um Payloads und GIFs zu starten und die Emotet-Gang zumindest vor\u00fcbergehend etwas ins Staunen zu bringen.<\/p>\n<h2>IT-Sicherheit und Emotet<\/h2>\n<p>Es ist anzunehmen, dass dies nicht das Ende von Emotet ist \u2013 wohl auch in Zukunft werden wir immer wieder von Emotet in neuen Varianten h\u00f6ren. Das Wettrennen zwischen der IT-Sicherheitsbranche und Cyberkriminellen ist und bleibt Realit\u00e4t. Deshalb: Sch\u00fctzen Sie sich und Ihre IT-Infrastruktur! Welche Ma\u00dfnahmen gegen Trojaner helfen, haben wir Ihnen <a href=\"https:\/\/www.psw-group.de\/blog\/emotet-erkennen-massnahmen-gegen-trojaner\/7415\">in diesem Beitrag zusammengestellt<\/a>. Lesen Sie auch die Tipps, die das <a href=\"https:\/\/www.bsi-fuer-buerger.de\/BSIFB\/DE\/Service\/Aktuell\/Informationen\/Artikel\/emotet.html\" target=\"_blank\" rel=\"nofollow noopener\">BSI in Hinblick auf die Schadsoftware Emotet gibt<\/a>.<\/p>\n<h2>Update, 24.08.20: &#8222;Impfstoff&#8220; gegen Emotet<\/h2>\n<p><a href=\"https:\/\/twitter.com\/lazyactivist192\" target=\"_blank\" rel=\"nofollow noopener\">James Quinn<\/a>, seines Zeichens Malware-Analyst im Hause Binary Defense, ist es gegen Jahresanfang gelungen, <a href=\"https:\/\/www.zdnet.com\/article\/for-six-months-security-researchers-have-secretly-distributed-an-emotet-vaccine-across-the-world\/\" target=\"_blank\" rel=\"nofollow noopener\">einen Fehler in Emotet zu entdecken<\/a>. Dieser Fehler befindet sich in dem Code-Teil, der es der Malware gestattet, sich auf einem Rechner einzunisten &#8211; dieser Code f\u00fchrt also auch dazu, dass Emotet Neustarts \u00fcberstehen kann. Nach vielen Recherchen und Untersuchungen gelang es Quinn, mithilfe eines PowerShell-Skripts einen Absturz von Emotet auszul\u00f6sen.<\/p>\n<p>Quinn taufte das Skript &#8222;EmoCrash&#8220;. Dieses legt einen Schl\u00fcssel innerhalb der Registry an. Beim Versuch, Systeme mit der Malware Emotet zu infizieren, sorgt dieser Schl\u00fcssel f\u00fcr einen Puffer\u00fcberlauf innerhalb des Emotet-Codes. Genau das bringt den Sch\u00e4dling zum Absturz &#8211; und soll effizient vor Emotet-Infektionen sch\u00fctzen, \u00e4hnlich wie ein Impfstoff.<\/p>\n<p>Dem Forscher zufolge soll dieser &#8222;Impfstoff&#8220; sogar auf Systemen funktionieren, auf denen Emotet bereits gew\u00fctet hat. Auf solchen Systemen ersetzt das Skript einen Registry-Schl\u00fcssel, der urspr\u00fcnglich von Emotet angelegt wird, durch den EmoCrash-Schl\u00fcssel &#8211; und die Malware st\u00fcrzt ab. Das kann zwar leider bereits bestehende Infektionen nicht r\u00fcckg\u00e4ngig machen. Aber immerhin soll das Kommunizieren mit Befehlsservern der Emotet-Gang verhindert werden.<\/p>\n<p>Auch um Systeme mit aktiver Emotet-Infektion innerhalb von Netzwerken aufzusp\u00fcren, kann das Skript eingesetzt werden. In der Windows-Ereignisanzeige werden Abst\u00fcrze mit den Event-IDs 1000 sowie 1001 dokumentiert. Admins k\u00f6nnen anhand dieser IDs gezielt nach Infektionen suchen.<\/p>\n<p>Einen Direktvertrieb des Skripts gibt es nicht &#8211; \u00fcber einen Sicherheitsanbieter wurde EmoCrash vertrieben, sodass nicht klar ist, wie viele das Skript eingesetzt hatten. Ziel war es, das Skript nicht an die Hacker durchsickern zu lassen. Das ist jedoch ohnehin irrelevant: Seit die Emotet-Entwickler Anfang August den Code-Teil f\u00fcr die dauerhafte Einnistung der Malware vollst\u00e4ndig ge\u00e4ndert hatten, ist EmoCrash wieder wirkungslos.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Femotet-trojaner-kehrt-zurueck%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Femotet-trojaner-kehrt-zurueck%2F&text=Emotet%3A%20Trojaner%20kehrt%20zur%C3%BCck\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Femotet-trojaner-kehrt-zurueck%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Femotet-trojaner-kehrt-zurueck%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Emotet ist zur\u00fcck: Wie Phoenix aus der Asche kehrt der Trojaner nach knapp f\u00fcnfmonatiger Pause wieder zur\u00fcck \u2013 wieder gab es eine Welle an Spam-Mails und Emotet-Aktivit\u00e4ten. Emotet hat dazu gelernt, doch auch neue Feinde bekommen. Wir fassen f\u00fcr Sie den aktuellen Stand zusammen. Emotet: Schadsoftware ist wieder unterwegs Schon seit geraumer Zeit sorgt der \u201eEmotet\u201c getaufte Trojaner in Deutschland und der ganzen Welt f\u00fcr Aufsehen, wir berichteten. Seit etwa [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8140,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[65],"class_list":["post-7645","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-e-mail-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7645","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7645"}],"version-history":[{"count":12,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7645\/revisions"}],"predecessor-version":[{"id":12197,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7645\/revisions\/12197"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8140"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7645"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}