Die Freude war gross: Im Januar 2021 haben Europol und das FBI die Server des Emotet-Botnetzes übernommen, und im April hat das deutsche BKA dem als gefährlichste Malware der Welt bezeichneten Trojaner Emotet durch den Versand einer präparierten DLL an infizierte Rechner definitiv den Garaus gemacht ("Swiss IT Magazine"
berichtete) – dachte man. Denn die Cyber-Kriminellen hinter dem Schädling waren im Hintergrund weiterhin aktiv und scheinen nun samt ihrer Malware wieder ans Licht zu treten.
Dabei werden die Emotet-Verantwortlichen offenbar von den Betreibern des Botnetzes Trickbot unterstützt. Laut einem
Bericht von "The Record" wurde die Emotet-Malware auf Systemen installiert, die zuvor schon mit Trickbot infiziert waren. Auch die Cryptolaemus-Gruppe, die den Behörden bei der Emotet-Eliminierung geholfen hat, vermeldet das erneute Auftauchen von Emotet in einem Tweet zum Drei-Jahres-Jubliäum ihres Twitter-Kontos.
Allerdings: Im Moment haben die Emotet-Betreiber noch keine allzu grossen Aktivitäten entfaltet. Das kann sich aber rasch ändern, wie verschiedene Sicherheitsexperten warnend anmerken. So zeigen Zahlen von
Kaspersky, dass derzeit täglich rund 5500 Emotet-Angriffe erfolgen, was (noch) massiv geringer ausfällt als vor der Abschaltung.
Und Lotem Finkelstein, Director, Threat Intelligence and Research bei
Check Point, meint: "Emotet ist für die explosionsartige Zunahme gezielter Ransomware in den letzten drei Jahren verantwortlich, und sein Comeback könnte zu einem weiteren Anstieg solcher Angriffe führen" und fährt fort: "Es ist keine Überraschung, dass Trickbot und seine Infrastruktur genutzt werden, um das wiederauflebende Emotet einzusetzen." Dies werde nicht nur die Zeit verkürzen, die Emotet benötigt, um sich in Netzwerken auf der ganzen Welt wieder ausreichend zu verbreiten, sondern sei auch ein Zeichen dafür, dass Trickbot und Emotet wie in alten Zeiten als Partners in Crime kooperieren.
(ubi)