Einmalige Aktion: BKA löscht Emotet ab heute von infizierten Rechnern

Anfang des Jahres gelang den deutschen Straf­ver­fol­gungs­be­hör­den ein großer Schlag gegen das Botnetzwerk des Emotet-Trojaners. Jetzt erfolgt der zweite Schlag: Ab sofort wird der Schädling per Update auf betrof­fen­en Rechnern entfernt. mehr... DesignPickle, Sicherheit, Sicherheitslücke, Leak, Hacker, Security, Malware, Angriff, Hack, Bug, Trojaner, Virus, Kriminalität, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Ransomware, Hacking, Spam, Erpressung, Hackerangriff, Phishing, Internetkriminalität, Warnung, Ddos, Darknet, Hacken, Hacker Angriffe, Hacker Angriff, Attack, Ransom, Hacks, Error, Viren, Gehackt, Crime, Schädling, Russische Hacker, China Hacker, Adware, Security Report, Malware Warnung, Security Bulletin, Promi-Hacker, Android Malware, Phisher, Secure, Breaking Sicherheit, Sicherheitslücke, Leak, Hacker, Security, Malware, Angriff, Hack, Bug, Trojaner, Virus, Kriminalität, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Ransomware, Hacking, Spam, Erpressung, Hackerangriff, Phishing, Internetkriminalität, Warnung, Ddos, Darknet, Hacken, Hacker Angriffe, Hacker Angriff, Attack, Ransom, Hacks, Error, Viren, Gehackt, Crime, Schädling, Russische Hacker, China Hacker, Adware, Security Report, Malware Warnung, Security Bulletin, Promi-Hacker, Android Malware, Phisher, Secure, Breaking

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Wie stellt man fest, ob man Emotet auf dem Computer hat?
 
@storm62: EmoCheck oder EmoKill
 
Profis können Emotet selbst manuell entfernen und Anfänger benutzen Spyhunter.

Wozu sollte man sich Software von einer Regierung installieren, die mit dem Staatstrojaner ihr letztes bisschen Vertrauen beim Volk verspielt hat ?
Installiere NIE Software von einer Quelle der du nicht vertraust, dazu gehört auch das BKA !
 
@SuperSour: das Update Modul wird ungefragt über die bestehende emotet Infektion installiert. Man muss gar nichts machen. Wenn man zum jetzigen Zeitpunkt infiziert ist, wird die malware mit dem über die kontrollserver verteilen update entfernt.
 
@nemesis1337: Und gleichzeitig der Bundestrojaner draufgespielt! Ein Narr, wer etwas anderes denkt/vermutet/hofft!!
 
@ciesla: Aluhut anyone?
 
@pcfan: Ist in dem Fall wohl eher die neue dreifach verzwirbelte QuerdenkerMelone, was da Hutmäßig auf dem Kopp sitzt bzw aufs Hirn drückt..
 
@ciesla: Natürlich, alles Narren außer der gute und schlaue "ciesla". Und natürlich ist "emotet" auch vom BKA, um genau diese Aktion hier legitim starten zu können. Aber Du hast das aufgedeckt ... bleib dran, du bist da etwas ganz Großem auf der Spur. Und bitte gib mindestens 2 Mal am Tag hier einen Kommentar ab, damit wir wissen, dass du noch lebst bzw nicht "verschwunden" wurdest. Wir zählen alle auf Dich.
 
@ciesla: ich gaube kaum, das sich der staat/bka/bnd/vs für die masse an d***** interessiert, die sich den emotet eingefangen hat...und wer soll dann die massen an anfallenden daten auswerten?...eine ki?...
 
@nemesis1337: leider nein...
Es wird nur der Emotet-Loader entfernt. Die durch Emotet installierten Module bleiben lt. Artikel davon unberührt.
Emotet war ein Dienstleister, der die Module seiner Kunden auf die kompromittierten Rechner auslieferte. Wieviele verschiedene Module so verbreitet wurden und wer diese Kunden waren, das ist nicht bekannt.
Mit der Installation eines Uninstallers mit so wenig Funktionen wird die Bereinigung kompromittierter Maschinen eher erschwert.
 
@SuperSour: Aber einer Firma trauen, deren Software (zumindest in der Vergangenheit, wie es mit Version 5 ausschaut weiß ich nicht) Infektionen auf sauberen Rechnern findet? Und Tracking Cookies in den Browsern ihrer Kunden ablegt?

Edit: Dazu muss man sagen das Spyhunter Pay-to-Remove ist. Wenn die also beim scannen Malware auf einem sauberen System findet, um sich dann das entfernen bezahlen zu lassen... Kann jeder selbst entscheiden was er davon hält.
 
@SuperSour: Inwiefern bist Du denn bisher mit dem Staatstrojaner in Berührung gekommen?
 
@SuperSour: Profis wissen das es am sichersten ist bei einem infiziertes System es komplett neu aufzusetzen oder ein sauberes Backup zu benutzen(das Profis selbstverständlich haben).

Irgendwie Entfernen ist, ob manuell oder noch schlimmer mit Tools, der größte Murks.

Weil man sich nie sicher sein kann ob wirklich alles weg ist und was die Schadsoftware am System alles geändert hat(Dateien gelöscht, Konfiguration geändert usw.)
 
@ibecf: So siehts aus. Andererseits finde ich diesen killswitch auch irgendwie amüsant.
 
@ibecf: Nur mal so nebenbei bemerkt empfiehl das BSI auch diesen Schritt, sprich bei Befall das System vom Netz zu nehmen und dieses dann komplett neu zu installieren, damit man ein "sauberes System" hat.
 
@ibecf: Naja dann musst du aber auch wissen, dass dein Backup tatsächlich sauber ist also entweder ein Uraltes nach dem Aufsetzen erstelltes nutzen oder du checkst freudig 15 Backups in der Hoffnung, dass eines davon sauber ist, weil du nicht weißt wann du infiziert wurdest.
 
@SuperSour: Der Unterschied zwischen Emonet und diesem Entferner (sowie dem von dir so gefürchteten Bundestrojaner) ist, dass der Einsatz von letzteren ausführlich dokumentiert und mit klaren Regularien versehen ist, während ersterer sich ziemlich ungefragt von mutmaßlich erheblich dubioseren Gestalten und zu keinen besonders legitimen Zwecken installiert. Aber wenn du Malware so sehr liebst, bitte sehr, wie dir beliebt.

Profis mit gutem Backup sind übrigens nicht unbedingt Zielgruppe dieser Aktion.
 
@rallef: Profis mit gutem Backup wissen dann nicht, dass es drauf ist
 
@kemo159: Profis mit gutem Backup,haben den dann gleich mit gesichert :)
 
Na so kann man es auch machen - man entfernt Emotet und installiert gleichzeitig den Bundstrojaner.

OK - so doof sind die auch nicht. Aber sie bauen bestimmt eine andere Lücke ein die noch keiner kennt.

Einfacher können sie sich die Arbeit ja nicht machen - nicht mit viel Aufwand Traffic überwachen und andere Geräte anzapfen sondern einfach über einen bestehenden Zugang eine Überwachung der Rechner einrichten...

Achso - das ganze ist natürlich nur eine Theorie und entspricht in keinester Weise der Wahrheit... Hoffe ich...
 
@Stefan1979: Ich traue denen nur so weit wie ich die werfen könnte, also nicht sehr weit.
 
@MasselTopf: Deine mangelnde Kraft kannst Du mittels etwas Training aufpeppen
 
@MasselTopf: In dem Fall wohl eher, inwieweit du sie verladen bzw verschaukelt kriegst..also sehr weit.
 
@DerTigga: So kann man das natürlich auch sehen. Aber gegen wir mal davon aus das alles mit rechten dingen zu geht und der Müll von den Rechnern runter kommt.
 
@MasselTopf: Zumindest mir gelingt es definitiv nicht, was anderes angenommen zu kriegen bzw ich stehe hilflos davor, wie man wohl was anderes bzw gutmöglich genau gegenteiliges angenommen kriegen kann. Von daher sehe ich mich auch nicht als unter dein: 'Zweifler-wir' fallend.
 
@Stefan1979: Vorsicht! Das darfst du doch hier nicht schreiben! Schau mal aus dem Fenster, stehen da verdächtige Autos? :D
 
@Stefan1979: Das Threat Intelligence Team hat auch das entsprechende Modul analysiert.

Quelle: https://blog.malwarebytes.com/threat-analysis/2021/01/cleaning-up-after-emotet-the-law-enforcement-file/
 
Wenn irgendeine wilde Hacker-Gruppe den Server übernommen und darüber ein Deinstallationsprogramm verteilt hätte, wäre sie dafür gefeiert worden.
Wenn das BKA das tut, ist das natürlich erstmal verdächtig. Nur: wenn die Böses wollten, wie blöd müssten die sein, das öffentlich zu verkünden. Jetzt wird doch jeder auf den betroffenen PCs nach sonstigen Änderungen suchen.
 
@Firefly: Don't feed the QuerTrollers..;-)
 
@Firefly: naj...rechtlich gesehen bewegt sich das bka da ja in einer grauzone, wenn sie einfach ungefragt computersysteme verändert...auch wenn sie damit gutes bezwecken wollen...
 
@Rulf: korrekt, war auch mein erster Gedanke
 
Ich hätte beim bka gar nicht so viel know ho erwartet. Respekt xD
 
Edit: *Know how
 
Eigentlich müssten die gesetzlich wenigstens eine Nachricht aufpopppen lassen, denn das BKA verschafft sich ebenso illegal Zugriff auf systeme
 
@kemo159: in welchem Paragraph steht das bzw wo wäre das geregelt, dass das so sein müsste? Finde irgendwie nichts dazu.
 
@nemesis1337: ist gleichzusetzen mit dem cookie-Gesetz, da etwas ungefragt auf meiner Festplatte gespeichert wird
 
@kemo159: das cookie Gesetz hat nichts mit dem ungefragten speichern zu tun. Dein Browser speichert viel mehr ungefragt. Das cookie Gesetz regelt das Speichern von session und trackingdaten. Deine Aussage ist also so nicht richtig und das cookie Gesetz ist in dem Fall auch nicht anwendbar
 
@kemo159: Also wenn ich den Text richtig verstanden habe, verschafft sich das BKA eben NICHT Zugriff auf die Systeme, sondern hat in diesem Fall lediglich Zugriff auf den Server, von dem sich Emotet seine Updates holt. Und in diesem Fall sorgt das auf dem Server hinterlegte Update eben dafür, daß sich Emotet vom System entfernt bzw. entfernt wird.
 
@Asathor: wenn ich eine Website besuche, wird dessen Inhalt runtergeladen. Trotzdem muss für cookies gesondert zugestimmt werdeb
 
@kemo159: Nun ja, Emotet fragt dich ja auch nicht, sondern holt sich unerkannt seine Instruktionen von einem Server. In diesem Fall sind diese Instruktionen halt schädlich für das Bot-Netzwerk, aber nicht für dich.
 
Hab ich das richtig verstanden?
Das BKA treibt sich auf meinem Rechner rum?

Geht's noch? Verpisst euch!
 
@Luzifer: nein dein PC muss den Server kontaktieren. Das passiert aber nur, wenn du dich bisher einen Sch... um deine Sicherheit gekümmert hast. Jeder Virenschutz (auch der Defender) oder Malwarescanner entfernt Emotet.
 
@Luzifer: Hast du denn Emotet drauf und magst den auch weiterhin drauf behalten = die Hilfestellung des BKA nicht annehmen wollen macht Sinn für dich ? So ohne vorhandenen Emotet haste damit nämlich nix, so richtig garnix, zu kriegen ?
Davon ab geht Emotet was vom Ex-AbzockerHacker-Heimatserver abholen, was das BKA nach seinem den dem Typen entreißen dort netterweise an Antihusten und Rotznasenmedizin abgelegt hat. Das also das BKA ganz direkt und von sich aus bzw ohne Emotet was auf deinen Rechner ablegt, wie du scheints angenommen kriegen möchtest, ist..mit Verlaub: kräftiger Bullshit.
Zur Not könnte ja mehr als einmal die News lesen deinem scheints kräftigen Minderverständnis abhelfen ?
 
Ich meine Heise wars, die gesagt haben wenn Emotet auf dem PC ist ist, ist eine Neuinstallation fällig.
Hat sich wohl erledigt.
 
@Skylab: prinzipiell hat heise Recht, was noch so über emoted nachgeladen wurde ist ja nicht nachvollziehbar. Aber das Haupteinfallstor wird so erst Mal dicht gemacht
 
@nemesis1337: Ja, das stimmt, und daher muss es hier erwähnt werden, damit sich niemand in eventuell trügerischer Sicherheit wiegt.
Sofern dieser Jemand (sein PC) von seiner Emotet Infektion überhaupt etwas mitbekommen hat.
Schön wäre es ja, wenn es ein Hinweisfenster vom BKA auf den Rechnern gäbe, welches die Emotet Infektion als gesichert angibt.
 
Wie lassen sich überhaupt "Botnetze zerschlagen"? Dazu benötigt man doch Remotezugriffe.
 
@mulatte: Wenn Du damit Remotezugriff auf die befallenen Systeme meinst, dann Nein. Eigentlich reicht es, Zugriff auf die Server zu haben, von denen die Bots ihre Instruktionen erhalten. Für die Entfernung vom System ist erstmal der Nutzer selbst verantwortlich.
Kommentar abgeben Netiquette beachten!
Einloggen

Video-Empfehlungen

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles

❤ WinFuture unterstützen

Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!