Einmalige Aktion: BKA löscht Emotet ab heute von infizierten Rechnern
Nachtrag: Wer möchte kann nun über die Website Have I been Pwned? prüfen, ob seine Daten im Laufe einer Emotet-Infektion gestohlen wurden. Die Strafverfolgungsbehörden haben dafür eine Datenbank zur Verfügung gestellt. Mehr dazu in unserem Beitrag zur neuen Prüfmöglichkeit.
Wie das Emotet-Deinstallationsprogramm funktioniert
Nach der sogenannten Takedown-Operation, bei der das Botnetz lahmgelegt wurde, hat das BKA eine neue Konfiguration auf aktive Emotet-Infektionen aufgespielt. Ähnlich haben es die Hintermänner von Emotet seit Jahren gemacht, um den Trojaner mit immer neuen Tricks für seine Verbreitung auszustatten. Jetzt allerdings steht die Malware in Verbindung zu vom Bundeskriminalamt kontrollierten Command-and-Control-Servern. Infografik Oft gehört - nie genutzt: Schutzmaßnahmen im Internet Der Plan ist nun ganz einfach: Das BKA verteilt ein neues Emotet-Modul in Form einer 32-Bit EmotetLoader.dll an alle infizierten Systeme, die die Malware ab dem 25. April 2021 automatisch deinstallieren wird - damit werden alle betroffenen Rechner von Emotet befreit. Die Malwarebytes-Sicherheitsforscher Jérôme Segura und Hasherezade haben sich das Deinstallationsmodul, das von den Strafverfolgungsbehörden kontrolliert an die Emotet-Server geliefert wird, genauer angesehen (via Bleeping Computer).Nachdem sie die Systemuhr auf einem Testrechner geändert hatten, um das Modul auszulösen, stellten sie fest, dass es nur die zugehörigen Windows-Dienste und Autorun-Registrierungsschlüssel löscht und den Prozess dann beendet, während alles andere auf den kompromittierten Geräten unberührt bleibt. Die Datei der Strafverfolgungsbehörden geht auch nicht gegen andere Malware vor, die bereits durch Emotet auf dem infizierten Computer installiert wurde. Stattdessen soll sie verhindern, dass weitere Malware auf dem infizierten Computer installiert wird, indem sie den Computer des Opfers vom Botnet abkoppelt.
"Damit diese Art von Ansatz auf Dauer erfolgreich sein kann, ist es wichtig, dass so viele Augen wie möglich auf diese Updates gerichtet sind. Wenn möglich, sollten die beteiligten Strafverfolgungsbehörden diese Updates im offenen Internet veröffentlichen, damit Analysten sicherstellen können, dass nichts Unerwünschtes eingeschleust wird", so Marcin Kleczynski, CEO von Malwarebytes, gegenüber BleepingComputer. "Dennoch betrachten wir diesen speziellen Fall als einmalige Situation und ermutigen unsere Partner in der Branche, dies als ein isoliertes Ereignis zu betrachten, das eine spezielle Lösung erforderte, und nicht als eine Gelegenheit, Richtlinien für die Zukunft festzulegen."
Download RogueKiller - Malware aufspüren und entfernen Download Malwarebytes Premium - Vierfacher Schutz vor Schadsoftware
Siehe auch:
Thema:
Neueste Downloads
Jetzt als Amazon Blitzangebot
Ab 10:55 Uhr [65W USB C] Koosla 12 Fach Steckdosenleiste Überspannungsschutz
Original Amazon-Preis
65,98 €
Im Preisvergleich ab
65,99 €
Blitzangebot-Preis
56,09 €
Ersparnis zu Amazon 15% oder 9,89 €
Beliebt im Preisvergleich
- Antivirus:
Neue Nachrichten
Beliebte Nachrichten
Videos
Meist kommentierte Nachrichten
Forum
-
10 oder 11?
Doodle - vor 2 Stunden -
Win 10 neu aufsetzen mit altem Key
Doodle - Heute 13:02 Uhr -
Winfuture.de - Song Of The Day Pt. 4
Reteibeg - Heute 12:03 Uhr -
marimo: open-source reactive notebook für Python (wie Jupyter NB)
el_pelajo - Heute 11:37 Uhr -
Windows 11 Start Problem
Reteibeg - Heute 11:34 Uhr
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen