Nach dem Ende von Emotet ist die Gefahr nicht restlos gebannt
(dpa) Viele Monate hielt das von Hackern entwickelte Programm Emotet die Computerwelt in Atem. Der sogenannte Trojaner verschlüsselt Festplatten befallener Computer und gibt sie erst nach Zahlung eines Lösegeldes wieder frei. Anfang des Jahres hat nun ein internationales Ermittlerteam den Trojaner unbrauchbar gemacht.
Auf den Rechnern der Betroffenen löscht sich die Schadsoftware seit dem 25. April selbst, weil sie vom Bundeskriminalamt (BKA) so umprogrammiert worden ist, berichtet das IT-Portal heise.de. Doch die Betroffenen müssen damit rechnen, dass die Gefahr auf dem Rechner noch nicht gebannt ist. Denn es besteht die Gefahr, dass sich neben der Infektion mit Emotet auch weitere Schadsoftware wie die Banking-Trojaner Trickbot und Qakbot sowie der erpresserische Verschlüsselungstrojaner Ryuk auf ihrem Rechner befinde, warnt das BKA. Zwar könnten Betroffene versuchen, die Schädlinge mit Virenscannern zu beseitigen und das System mithilfe von Wiederherstellungspunkten aus der Zeit vor der Infektion wieder in einen funktionsfähigen Zustand zu versetzen, aber Gewissheit, dass der Rechner vollständig bereinigt ist, erhalten sie damit nicht.
Sicherheit bringt nur eine Neuinstallation von Windows. Dazu rät das Bundesamt für Sicherheit in der Informationstechnik (BSI). Vorher sollten Nutzer alle wichtigen Dateien und Dokumente sichern oder eine Datensicherung nutzen, die vor der Infektion entstanden ist.
Da Schadsoftware möglicherweise nicht nur das Onlinebanking manipuliert, sondern auch Passwörter ausspioniert hat, sollten laut BSI alle auf dem befallenen Rechner gespeicherten Passwörter geändert werden, auch Zugangsdaten, die etwa in Browsern eingegeben wurden, sowie insbesondere das Passwort für das E-Mail-Postfach.
Auch Nutzer, die von all dem nicht betroffen waren, können etwas für ihre Sicherheit tun. Denn es ist möglich, dass die eigene E-Mail-Adresse als Diebesgut des Trojaners in den bei den Cyberkriminellen sichergestellten Datensätzen auftaucht.
Nutzer können das über die Webseite „Have I Been Pwned?“nachprüfen. Deren Betreiber, der IT-Sicherheitsforscher Troy Hunt, hat nach eigenen Angaben mehr als vier Millionen Mail-Adressen von den an den Emotet-Ermittlungen beteiligten Polizeibehörden erhalten. Ist die eigene Adresse dabei, sollte der Nutzer sein Mail-Postfach-Passwort und am besten sämtliche mit der jeweiligen Mail-Adresse verbundenen Passwörter bei Onlinediensten ändern, rät das BSI.