Emotet – der klassische Ablauf eines Trojaners

Emotet Ablauf

Wie wird aus einer simplen Mail ein krimineller Vorgang? Von einem infizierten E-Mail-Anhang bis hin zu Verschlüsselung, Datendiebstahl und teilweise sogar Forderung horrender Lösegelder – das ist der klassische Ablauf des Trojaners Emotet.

Emotet, König der Trojaner

Obwohl es während der Corona-Krise recht ruhig um Emotet war, bleiben die Experten-Warnungen erhalten. Die vornehme Zurückhaltung der Cyberkriminellen wird unter Insidern sogar nur als die Ruhe vor dem nächsten grossen Sturm bezeichnet. Und obwohl Emotet sich als Vertreter unter den Trojanern bereits einen weithin bekannten Namen gemacht hat, gibt es noch immer keine effiziente Lösung gegen diesen Schädling.

Nicht nur ob seines Namens gilt Emotet daher als der König unter den Trojanern. Es existieren zwar diverse Kategorien der Schadsoftware, aber fast alle teilen sich eine Gemeinsamkeit. Die Rede ist von deren Ablauf, also der recht einheitlichen Vorgehensweise.

Der beste Schutz gegen Emotet besteht immer noch darin, sich ihn gar nicht erst einzufangen. Daher hat unser nationales Zentrum für Cybersicherheit NCSC (vormals MELANI) in seinem Newsletter eine anschauliche Skizze zum klassischen Ablauf von Emotet veröffentlicht. Auch wir wollen Ihnen diese wertvolle Information nicht vorenthalten und beschreiben im Detail, wie der Trojaner üblicherweise agiert.

Emotet Ablauf
Der Infektionsablauf von Emotet, freundlicherweise bereitgestellt von NCSC, Nationales Zentrum für Cybersicherheit.

Emotet Ablauf, Schritt 1 bis 3

Ausgangslage beim Ablauf von Emotet besteht im Erhalt einer Email. Diese Mails enthalten einen Dateianhang. Viele Mail-Programme bieten heutzutage bereits eine integrierte Sicherheitsprüfung. Diese Prüfung wirft eine entsprechende Warnung aus, da die infizierte Datei Makros enthält, die bei Öffnen ausgeführt werden.

Was ist ein Makro?

Ein Makro ist ein Begriff aus der Programmierung und bezeichnet den Bestandteil eines Programmcodes. In der Regel dienen Makros dazu, komplexe Codes zu verkürzen bzw. zu vereinfachen. Die Funktionsweise wird im Beispiel einer Excel-Datei sehr deutlich. Nehmen wir einmal an, besagte Datei enthält reihenweise Formeln für die vielen verschiedenen Spalten und Zeilen. Ein Makro fasst diese zusammen und erleichtert somit die Ausführung in nur einer Anwendung, sprich, bei Öffnen der Datei.

Emotet Ablauf, Schritt 4 und 5

Ignoriert der Anwender den Hinweis seines Mail-Programms und öffnet die in der Mail beigefügte Datei, führen sich die Makros auf dem Rechner aus. Über einen versteckten Programmcode greift Emotet auf eine kompromittierte Webseite zu und lädt weitere Schadsoftware nach.

Schritt 6: Weitere Verbreitung

Die nachgeladene Schadsoftware – im Beispiel des MELANI Schaubildes TrickBot – erfüllt den eigenständigen Zweck, im Netzwerk des Opfers angebundene Clients/Server zu infizieren. Dies geschieht über eine ausgefeilte Prüfung auf Schwachstellen im SMB-Netzprotokoll.

Was ist eine SMB Verwundbarkeit?

SMB steht für Server Message Block und ist ein Protokoll innerhalb von Netzwerken. Es regelt unter anderem den Zugriff auf Dateien und Verzeichnisse. Spezifische Einstellungen zu Ports erlauben einen ggf. auffälligen Zugriff bzw. wehren ihn ab. Hat der Anwender keinerlei Einstellungen für zusätzliche Sicherheit (bspw. Zugriffswarnungen) vorgenommen, spricht man von einer entsprechenden Verwundbarkeit.

Emotet Ablauf – letzte Schritte

Im Beispiel des Schaubildes installieren die “Urheber” des Trojaners Emotet über den zuvor erlangten Zugriff auf den Zielrechner weitere Schadsoftware. Neben der Ransomware Ryuk könnten das natürlich auch andere Vertreter sein.

Alle Gattungen von Schadsoftware haben ihre eigenen Methoden. Neben Datendiebstahl oder reinen DDoS-Attacken führt der Ablauf häufig zu einer späteren Erpressung. Diese enthält entweder die Forderung nach Lösegeldern, um sich aus den Fängen der Cyberkriminellen zu befreien, oder aber das fadenscheinige Versprechen, gegen ein gewisses Entgelt eine Entschlüsselung der infizierten Dateien zu liefern.

Der beste Schutz gegen den Ablauf von Emotet

Während der optimale Schutz zuallererst darin besteht, auffällige Emails mit Dateianhängen gar nicht erst zu öffnen, gibt es glücklicherweise noch weiterführende Tipps.

  • Unterbinden Sie das Ausführen von Dateien mit Makros entweder ganz, zumindest aber richten Sie eine zu erteilende Bestätigung Ihrerseits vor der Ausführung ein. Im Falle von Microsoft Office liefert deren Support-Center die nötige Hilfestellung.
  • Auch innerhalb Ihrer Mail-Software können Sie Einstellungen vornehmen, die entweder den Empfang oder das letztliche Öffnen eines Dateianhangs technisch ganz unterbinden.
  • Erstellen Sie regelmässig aktuelle Sicherheitskopien von wichtigen Daten. Speichern Sie diese sogenannten Backups offline.
  • Halten Sie ebenso Ihre Software stets auf dem aktuellsten Stand. Informieren Sie sich über entsprechende Updates und installieren diese. Das gilt insbesondere für Virenscanner und Firewalls.
  • Das Prinzip der minimalen Rechtevergabe sorgt dafür, dass es Unbefugte schwerer haben, auf Ihren Rechner zu kommen. Richten Sie für Ihre Mitarbeiter explizite Zugriffsrechte gemäss der jeweiligen Zuständigkeiten ein und nicht darüber hinaus.
  • Wählen Sie weitere Einstellungen für Zugriffe und Sicherheitsfreigaben mit Bedacht. Das gilt besonders für Ports, da diese die “Online-Zugriffe” regeln.
9. Juni 2025Security

Emailadresse gehackt? Leak Check endlich für deutschsprachigen Raum

Ob in Social Media, Online-Shops oder bei Streamingdiensten – für so gut wie jeden Dienst brauchst du eine E-Mail-Adresse. Doch

8. Juni 2025Allgemein

Von Wabsti zu Voting: Das neue System zur Wahlauswertung in der Schweiz

Im Kanton Zürich kam bei drei Urnengängen im September und November 2024 sowie im Februar 2025 erstmals die neue Applikation

Weiterlesen
4. Juni 2025Security

Immobilienbetrug online: Vorsicht vor gefälschten Inseraten und Fake-Verkäufern

Immobilienbetrug im Netz ist kein Einzelfall, sondern ein weit verbreitetes Phänomen – und es betrifft nicht nur Mietwohnungen, sondern auch

Weiterlesen
2. Juni 2025Marketing

Das Markenrecht bei KI-generierten Logos

Ein Firmenlogo ist das erste, was Kunden mit einer Marke verbinden – und dank Künstlicher Intelligenz lassen sich heute in

Weiterlesen
Zum Inhalt springen