Europol greift durch

Ermittler schalten Cyberware Emotet aus

27.01.2021
Internationale Ermittler haben nach Angaben von Europol eines der weltweit gefährlichsten Cyberware-Netzwerke ausgeschaltet.
So hat das Cybernetzwerk Emotet funktioniert.
So hat das Cybernetzwerk Emotet funktioniert.
Foto: Europol

Die Infrastruktur des vor allem vom organisierten Verbrechen genutzten Systems Emotet sei unter Kontrolle, teilte Europol am Mittwoch in Den Haag mit. An dem mehr als zwei Jahre dauernden Einsatz unter deutscher und niederländischer Leitung waren Ermittler aus acht Ländern beteiligt. Der Einsatz war von Europol und Eurojust koordiniert worden. Mit Hinweis auf andauernde Ermittlungen äußerte sich Europol nicht zu möglichen Festnahmen.

Die ukrainische Staatsanwaltschaft teilte in Kiew mit, dass dort mehrere Personen festgenommen worden seien. Der Gesamtschaden in den getroffenen Ländern wurde auf 2,5 Milliarden US-Dollar beziffert.

Schlag gegen die international organisierte Internetkriminalität

In Deutschland wurde 17 ServerServer beschlagnahmt, wie das Bundeskriminalamt (BKA) in Wiesbaden mitteilte. Alleine in Deutschland war nach BKA-Angaben ein Schaden in Höhe von mindestens 14,5 Millionen Euro verursacht worden. Die Ermittler sprachen von "einem bedeutenden Schlag gegen die international organisierte Internetkriminalität und zugleich eine wesentliche Verbesserung der Cybersicherheit in Deutschland". Alles zu Server auf CIO.de

Emotet war eines der "gefährlichsten Instrumente für Cyber-AttackenCyber-Attacken" der vergangenen Jahre, sagte eine Sprecherin von Europol. Zuerst war es 2014 als sogenannter Trojaner aufgetaucht. "Die Emotet-Infrastruktur funktionierte im Kern wie ein erster Türöffner in Computer-Systeme auf weltweiter Ebene", so die Behörde. "Das System konnte auf einzigartige Weise ganze Netzwerke infizieren nur durch den Zugang zu ein paar wenigen Apparaten." Alles zu Security auf CIO.de

Emotet infizierte IT-Systeme von Unternehmen

In Deutschland waren außer Computern von Zehntausenden Privatleuten auch viele IT-Systeme von Unternehmen, Behörden und Institutionen infiziert worden. Nach BKA-Angaben gehörten dazu das Klinikum Fürth, das Kammergericht Berlin, die Bundesanstalt für Immobilienaufgaben und auch die Stadt Frankfurt am Main.

Über ein Word-Dokument, häufig getarnt als harmlos wirkender Anhang einer E-Mail oder auch als Link, wurde in das System eingebrochen, wie Europol schilderte. Sobald der illegale Zugang gelungen war, wurde dieser an Cyber-Kriminelle verkauft. Diese konnten wiederum eigene Trojaner einschleusen, um etwa an Bank-Daten zu gelangen, erbeutete Daten weiterzuverkaufen oder aber Lösegeld für blockierte Daten zu erpressen.

Die MalwareMalware war etwa versteckt in gefälschten Rechnungen, Lieferankündigungen oder angeblichen Informationen über Covid-19. Wenn der Nutzer aber auf den angegeben Link klickte oder den Anhang öffnete, installierte sich die Malware selbst und verbreitete sich rasend schnell. (dpa/rs) Alles zu Malware auf CIO.de

Zur Startseite