Diese Webseite verwendet Cookies. Mehr Infos
info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
G DATA Software AG |

Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Die Schadsoftware Emotet wird derzeit über gefälschte Amazon-Versandbestätigungen verteilt, die täuschend echt aussehen. Nach einem Klick auf den angeblichen Tracking-Link öffnet sich dort ein Word-Dokument, das Nutzer auffordert, aktive Inhalte zuzulassen....

Bochum, 24.01.2019 (PresseBox) - Die Schadsoftware Emotet wird derzeit über gefälschte Amazon-Versandbestätigungen verteilt, die täuschend echt aussehen. Nach einem Klick auf den angeblichen Tracking-Link öffnet sich dort ein Word-Dokument, das Nutzer auffordert, aktive Inhalte zuzulassen. Die Malware hat es sowohl auf Unternehmen als auch auf Privatnutzer abgesehen und kann vielfältige Schadfunktionen aktivieren. Der IT-Security-Hersteller G DATA aus Bochum erklärt, wie Emotet zur Allzweckwaffe des Cybercrime wurde und welche Schadfunktionen die Malware nachladen kann.

Erstmals 2014 als Bankingtrojaner entdeckt, wird Emotet seit Jahren professionell und kontinuierlich weiterentwickelt. An einzelnen Tagen werden bis zu 200 verschiedene Versionen der Schadsoftware entdeckt. „Unternehmen könnten sich eigentlich sehr einfach gegen die Infektion mit Emotet schützen“, sagt G DATA Sicherheitsexperte Anton Wendel. „Die Ausführung von Makros kann per Gruppenrichtlinie komplett deaktiviert werden.“ Sollten Makros für den Geschäftsbetrieb unbedingt notwendig sein, so bietet es sich für Unternehmen an, die eigenen Makros zu signieren und nur deren Ausführung zuzulassen. Für Privatanwender gibt es in der Regel gar keinen Bedarf an Makros, sie sollten auf die Aktivierung also grundsätzlich verzichten.

Was kann Emotet?

Die Schadsoftware Emotet bringt ab Haus sehr umfangreiche Spionagefunktionen mit. Grundsätzlich werden zum Beispiel Informationen über alle auf dem Computer laufenden Prozesse an die Kriminellen übertragen. Daraus lassen sich Rückschlüsse auf die Verwendung des PCs ziehen – etwa, wenn darauf Buchhaltungssoftware läuft. Bei den nachfolgend erläuterten Modulen ist zu beachten, dass nicht auf jedem infizierten Rechner alle der genannten Funktionen ausgeführt werden. Welche Module nachgeladen werden, entscheidet jeweils der Command-and-Control-Server.Detaillierte Hintergrundinformationen zu Emotet mit Tricks, wie Unternehmen und Privatanwender sich vor einer Infektion schützen können, gibt es hier im G DATA Security Blog.


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 267 Wörter, 2239 Zeichen. Pressemitteilung reklamieren

Unternehmensprofil: G DATA Software AG


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von G DATA Software AG lesen:

G DATA Software AG | 16.04.2019

QR Codes locken in die Phishing-Falle

Bochum, 16.04.2019 (PresseBox) - Hinter QR Codes verbergen sich nicht nur nützliche Links und vCards. Kriminelle nutzen die Barcodes auch immer wieder, um Schadprogramme in Form gefährlicher Downloads zu verschleiern. Das ist auf den ersten Blick u...
G DATA Software AG | 11.04.2019

Neue Ransomware GarrantyDecrypt gibt sich als Sicherheits-Tool aus

Bochum, 11.04.2019 (PresseBox) - G DATA Malware-Analyst Karsten Hahn hat eine Ransomware entdeckt, die vorgibt, eine Sicherheitslösung zu sein. Einmal auf das System gelangt, verschlüsselt GarrantyDecrypt das System und verlangt Lösegeld. Das Beso...
G DATA Software AG | 10.04.2019

G DATA Internet Security Android erreicht Höchstwertung bei AV-Comparatives und AV-TEST

Bochum, 10.04.2019 (PresseBox) - Eine Sicherheitslösung gehört längst zur Standardausstattung eines Smartphones oder Tablets, denn im letzten Jahr zählten die Analysten von G DATA insgesamt mehr als 4,1 Millionen neue Schadapps für Android. Die...