Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Neue Emotet Kampagne arbeitet mit Links auf Websites! - Illustration eines Phishing-Angriffs mit verdaechtiger E-Mail und Warnsignalen
Security Awareness

Neue Emotet Kampagne arbeitet mit Links auf Websites!

Emotet zählt zu der gefährlichsten Schadsoftware überhaupt. Eine neue Emotet Kampagne sorgt für erfolgreiche Infektionen.

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 10. Februar 2025 2 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

TL;DR

Eine neü Emotet-Kampagne verbreitet Schadsoftware über Links auf externe Websites - mit direkten Folgen: verschlüsselte Daten und Lösegeldforderungen in Millionenhöhe. Das Berliner Kammergericht arbeitete nach einer Infektion bis 2020 im Notbetrieb und nutzte Computer ausschließlich als Schreibmaschinen. Emotet setzt auf Dynamit-Phishing-Mails, die scheinbar von bekannten Kontakten stammen und die Skepsis der Empfänger gezielt umgehen. Da Kampagnen saisonalen Schwankungen unterliegen und nach dem Sommer wieder ansteigen, schützt nur geschultes Personal, das Phishing-Mails erkennt und umgehend meldet.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 50).

Inhaltsverzeichnis (2 Abschnitte)

Aktuell verzeichnen zahlreiche CERTs, Unternehmen und Organisationen eine neue Emotet Kampagne, die mit Links auf Websites arbeiten und dort Schadsoftware nachladen. Die Konsequenzen sind verschlüsselte Daten und horrende Lösegeldforderungen. Prävention ist nach wie vor der beste Schutz.

Ganze Firmennetze werden von der neuen Emotet Kampagne erfasst.

Es ist der Alptraum für jedes Unternehmen: Wenn nichts mehr geht, weil die IT ausgefallen ist. Emotet zeichnet sich durch das Arbeiten mit sogenannten Dynamit Phishing Mails aus. Wir hatten diese besondere Art bereits in einem früheren Blogbeitrag beschrieben. Die Funktionsweise ist jedoch effektiv und erfordert im Alltag ein erhöhte Aufmerksamkeit, nicht auf die entsprechenden Links zu klicken. In der Vergangenheit wurde bereits das Berliner Kammergericht Opfer der ausgefeilten Schadsoftware. Mitte Oktober wurde bestätigt, dass der Notbetrieb beim Gericht bis 2020 andauern wird. Computer werden aktuell ausschließlich aus Schreibmaschine genutzt. Der Leiter des Gerichts räumte ein, dass die eigene IT nicht so „getrimmt“ gewesen sei den Angriffen von außen standzuhalten. Die Neuaufstellung eines Virenschutzes ist zwar nun eine obligatorische Maßnahme, jedoch nur ein Teil der Lösung. Interessant ist, dass die Emotet Kampagnen nicht vollautomatisiert angestoßen werden. Zur Sommerzeit sind Infektionen zurückgegangen. Hingegen nach dem Sommer diese wieder zugenommen haben. Also auch die Kriminellen scheinen die warmen Tage auszunutzen.

Für ein hohes Level in der IT-Sicherheit ist der Mensch ein entscheidender Faktor.

E-Mails, die im Namen von Kollegen und Freunden ins Postfach flattern, genießen eine geringere Skepsis. Den ganzen Tag skeptisch zu sein ist ebenfalls keine zu empfehlende Einstellung. Die Angriffsvektoren der Kriminellen verändern sich jedoch nur selten. Das Wissen darüber ermöglicht es jedem Benutzer und jeder Benutzerin das eigene Risiko zuverlässig einzuschätzen, Phishing Mails zu erkennen und entsprechend zu melden. Eine aufgearbeitete Emotet Kampagne findet auch in unseren Live Hacking Shows Platz. Wie werden die E-Mails verschickt, wie empfangen und vor allem: Wie können Emotet E-Mails zuverlässig erkannt werden? Auf all diese Fragen geben wir Antwort und weiterführende Tipps und Tricks zur Vermeidung von Schäden durch Emotet.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

E-Mail

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen - CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking - Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAV

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung