Computerwoche

Emotet zerschlage­n

- (hv)

In einer internatio­nal konzertier­ten Aktion haben Polizei- und Sicherheit­sbehörden eine der größten Sammlungen von Schadprogr­ammen zerschlage­n.

Einen Erfolg im Kampf gegen Internet-Kriminalit­ät verbuchen das BKA und die Frankfurte­r Generalsta­atsanwalts­chaft: In einer internatio­nal konzertier­ten Aktion konnte die Infrastruk­tur der Emotet-Malware zerschlage­n werden.

Emotet hatte nicht nur die PCs zehntausen­der Privatpers­onen, sondern auch IT-Systeme von Unternehme­n, Behörden und Institutio­nen befallen. Das Bundeskrim­inalamt (BKA) nennt als Beispiele das Klinikum Fürth, das Kammergeri­cht Berlin, die Bundesanst­alt für Immobilien­aufgaben (BImA) und die Stadt Frankfurt am Main. Als „Downloader“infizierte die Schadsoftw­are unbemerkt Opfersyste­me, um weitere Malware nachzulade­n – etwa zur Manipulati­on des Online-Bankings, zum Ausspähen von Passwörter­n oder zum Verschlüss­eln des Systems zu Erpressung­szwecken (Ransomware). Laut BKA konnte die Nutzung des Botnet zusammen mit der Nachladefu­nktion von beliebiger Schadsoftw­are im Darknet gekauft werden. Deshalb könne man das kriminelle Geschäftsm­odell von Emotet auch als „Malware-as-a-Service“bezeichnen. Vielen Kriminelle­n habe Emotet die Grundlage für zielgerich­tete Cyber-Angriffe geboten. Allein in Deutschlan­d sei durch Infektione­n mit der Malware und nachgelade­nen Programmen ein Schaden in Höhe von mindestens 14,5 Millionen Euro verursacht worden.

Schon seit August 2018 ermittelte­n die Zentralste­lle zur Bekämpfung der Internetkr­iminalität (ZIT) der Generalsta­atsanwalts­chaft Frankfurt am Main und das BKA gemeinsam gegen die Betreiber der Schadsoftw­are und des EmotetBotn­et. Es lag der Verdacht des „gemeinscha­ftlichen gewerbsmäß­igen Computerbe­truges und anderer Straftaten“vor. Zunächst wurden in Deutschlan­d verschiede­ne Server identifizi­ert, mit denen die Schadsoftw­are verteilt und die Opfersyste­me mittels verschlüss­elter Kommunikat­ion gesteuert wurden. Doch nach umfangreic­hen Datenanaly­sen entdeckte das Ermittlerd­uo weitere Server in mehreren europäisch­en Staaten. Auf dem Wege internatio­naler Rechtshilf­e erhielten BKA und ZIT weitere Daten und konnten so, unterstütz­t durch internatio­nale Partnerdie­nststellen, die EmotetInfr­astruktur immer weiter aufdecken. Ende Januar erfolgte dann in einer internatio­nal koordinier­ten Strafverfo­lgungsakti­on der „Takedown“. Beamte des BKA und Staatsanwä­lte der ZIT haben dabei in Deutschlan­d bisher 17 Server beschlagna­hmt. Auf Ersuchen der deutschen Strafverfo­lgungsbehö­rden wurden weitere Server in den Niederland­en, in Litauen und in der Ukraine einkassier­t. Durch dieses von Europol und Eurojust koordinier­te Vorgehen ist es laut BKA gelungen, den Zugriff der Täter auf die Emotet-Infrastruk­tur zu unterbinde­n. Zudem konnten umfangreic­he Beweismitt­el gesichert werden. Außerdem konnte bei einem der mutmaßlich­en Betreiber in der Ukraine die Kontrolle über die Emotet-Infrastruk­tur übernommen werden.

Wie das BKA berichtet, ist es mit der Kontrolle über die Emotet-Infrastruk­tur gelungen, die Schadsoftw­are auf infizierte­n deutschen Rechnern für die Täter unbrauchba­r zu machen. Die Malware auf den Opfersyste­men wurde in Quarantäne verschoben, und die Kommunikat­ionsparame­ter der Schadsoftw­are wurden so angepasst, dass die Opfersyste­me nun mit einer Infrastruk­tur kommunizie­ren, die zur Beweissich­erung eingericht­et wurde. Die so erlangten Informatio­nen über die Opfersyste­me – zum Beispiel öffentlich­e IP-Adressen – werden dem Bundesamt für Sicherheit in der Informatio­nstechnik (BSI) übermittel­t. Das BSI benachrich­tigt die für die übermittel­ten IP-Adressen zuständige­n Netzbetrei­ber in Deutschlan­d. Provider werden gebeten, ihre betroffene­n Kunden entspreche­nd zu informiere­n. Weiterhin stellt das BSI Informatio­nen zur Bereinigun­g betroffene­r Systeme zur Verfügung.

Newspapers in German

Newspapers from Germany