Die Malware Emotet ist seit 2014 bekannt und hat in den letzten Jahren für viele Schlagzeilen gesorgt. Doch nun dürfte sie Geschichte sein. Denn eine internationale konzertierte Aktion unter Leitung des Bundeskriminalamtes hat die Infrastruktur der Malware übernommen und zerschlagen.
Es ist der vielleicht größte und wichtigste Schlag gegen eine Malware und ihre Betreiber seit Jahren und vielleicht sogar aller Zeiten. Denn das BKA hat heute bekannt gegeben, dass man gestern "im Rahmen einer international konzertierten Aktion mit Strafverfolgungsbehörden aus den Niederlanden, der Ukraine, Litauen, Frankreich sowie England, Kanada und den USA die Infrastruktur der Schadsoftware Emotet mit Unterstützung von Europol und Eurojust übernommen und zerschlagen" habe.
Die Liste der Opfer von Emotet ist lang: Laut BKA hat die Schadsoftware eine hohe Anzahl von IT-Systemen von Unternehmen, Behörden und Institutionen infiziert. Dazu zählen etwa die des Klinikums Fürth, des Kammergerichts Berlin, der Bundesanstalt für Immobilienaufgaben oder der Stadt Frankfurt am Main.
Emotet war vor allem deshalb so gefährlich, weil die Malware in der Lage war, weitere Schadsoftware nachzuladen, etwa zur Manipulation des Online-Bankings, zum Ausspähen von gespeicherten Passwörtern oder zur Verschlüsselung des Systems für Erpressungen. Der Betrieb eines Botnetzes durch Emotet war lange Zeit ein lukratives Geschäft.
Server beschlagnahmt
Das BKA ermittelt in dieser Causa seit August 2018 und nun konnte man einen entscheidenden Schlag landen: Die Behörden konnten bisher bereits 17 Server beschlagnahmen, weitere wurden in den Niederlanden, in Litauen und in der Ukraine außer Gefecht gesetzt. Das BKA und ihrer internationalen Partner konnten dadurch nicht nur die Server-Struktur eliminieren, sondern auch umfangreiche Beweismittel zu sichern.
Das BKA weiter: "Durch die Übernahme der Kontrolle über die Emotet-Infrastruktur war es möglich, die Schadsoftware auf betroffenen deutschen Opfersystemen für die Täter unbrauchbar zu machen. Um den Tätern jegliche Möglichkeit zu nehmen, die Kontrolle zurück zu erlangen, wurde die Schadsoftware auf den Opfersystemen in Quarantäne verschoben und die Kommunikationsparameter der Schadsoftware so angepasst, dass die Opfersysteme ausschließlich zu einer zur Beweissicherung eingerichteten Infrastruktur kommunizieren können."
Quelle; winfuture
Du musst Regestriert sein, um das angehängte Bild zusehen.
Es ist der vielleicht größte und wichtigste Schlag gegen eine Malware und ihre Betreiber seit Jahren und vielleicht sogar aller Zeiten. Denn das BKA hat heute bekannt gegeben, dass man gestern "im Rahmen einer international konzertierten Aktion mit Strafverfolgungsbehörden aus den Niederlanden, der Ukraine, Litauen, Frankreich sowie England, Kanada und den USA die Infrastruktur der Schadsoftware Emotet mit Unterstützung von Europol und Eurojust übernommen und zerschlagen" habe.
Die Liste der Opfer von Emotet ist lang: Laut BKA hat die Schadsoftware eine hohe Anzahl von IT-Systemen von Unternehmen, Behörden und Institutionen infiziert. Dazu zählen etwa die des Klinikums Fürth, des Kammergerichts Berlin, der Bundesanstalt für Immobilienaufgaben oder der Stadt Frankfurt am Main.
Emotet war vor allem deshalb so gefährlich, weil die Malware in der Lage war, weitere Schadsoftware nachzuladen, etwa zur Manipulation des Online-Bankings, zum Ausspähen von gespeicherten Passwörtern oder zur Verschlüsselung des Systems für Erpressungen. Der Betrieb eines Botnetzes durch Emotet war lange Zeit ein lukratives Geschäft.
Server beschlagnahmt
Das BKA ermittelt in dieser Causa seit August 2018 und nun konnte man einen entscheidenden Schlag landen: Die Behörden konnten bisher bereits 17 Server beschlagnahmen, weitere wurden in den Niederlanden, in Litauen und in der Ukraine außer Gefecht gesetzt. Das BKA und ihrer internationalen Partner konnten dadurch nicht nur die Server-Struktur eliminieren, sondern auch umfangreiche Beweismittel zu sichern.
Das BKA weiter: "Durch die Übernahme der Kontrolle über die Emotet-Infrastruktur war es möglich, die Schadsoftware auf betroffenen deutschen Opfersystemen für die Täter unbrauchbar zu machen. Um den Tätern jegliche Möglichkeit zu nehmen, die Kontrolle zurück zu erlangen, wurde die Schadsoftware auf den Opfersystemen in Quarantäne verschoben und die Kommunikationsparameter der Schadsoftware so angepasst, dass die Opfersysteme ausschließlich zu einer zur Beweissicherung eingerichteten Infrastruktur kommunizieren können."
Quelle; winfuture