Der Global Threat Index des Cybersicherheits-Lösungsanbieters Check Point zeigt, dass Emotet im Sommer 2022 wieder die am meisten verbreitete Malware vor dem Trojaner Remcos und der Malware Formbook ist. Wir zeigen, wie Sie auf die Malware reagieren.
Bis Anfang 2021 zählte Emotet zu den gefährlichsten Computer-Schadprogrammen weltweit. Zehn Monate später war die Malware wieder im Umlauf.
(Bild: James Thew - stock.adobe.com)
In der Vergangenheit haben Angreifer bei der Verwendung von Emotet vor allem auf VBA-Makros in Office-Dokumenten gesetzt, um Daten von Benutzern auszulesen. Neue Varianten nutzen jetzt auch Verknüpfungen (*.lnk). Die verseuchten Dateien gehen meistens über Spam-E-Mails ein. Es kommen in den neuen Varianten auch Excel-Tabellen zum Einsatz.
Außerdem scheint Emotet von der TrickBot-Gruppierung und der Ransomware Ryuk unterstützt zu werden. Emotet nutzt dazu auch moderne 64-Bit-Skripte sowie die PowerShell zum nachladen von Schadcode. Zu einem großen Teil nutzt Emotet dazu die SchwachstelleCVE-2017-11882 in Microsoft Office-Programmen aus.
Emotet ist wie ein Wurm und gefährdet auch macOS
Emotet verhält sich wie ein Wurm. Einmal im Netzwerk eingedrungen, kann sich die Malware im Netzwerk verbreiten und dabei auch Antivirenprogramme täuschen. Die Malware sucht auch nach gespeicherten Kontakten auf einem PC und verschickt sich selbst an die Kontakte weiter.
Sobald Emotet auf einem Computer aktiv ist, lädt die Malware weiter Schadsoftware nach, die Daten auf Systemen auslesen. Die Malware sucht dabei nach Zugangsdaten von Homebanking-Zugängen und lädt Ransomware nach, um die Daten von Geschädigten zu verschlüsseln. Dazu kommen Brute-Force-Angriffe auf verschiedene Kennwörter und Konten auf den befallenen PCs.
Neben Windows ist auch macOS gefährdet. Hier versuchen die Hintermänner die Benutzer davon zu überzeugen auf dem Mac eine Webseite aufzusuchen, über die auch auf Apple-Geräten Daten von Benutzern ausgelesen werden können.
Zunächst ist es sehr empfehlenswert das Betriebssystem, Microsoft Office-Programme und den Virenscanner auf PCs und Macs aktuell zu halten. Dazu kommt ein zuverlässiger Spamschutz. Öffnen Sie keinesfalls Word-Dokumente, die ungefragt aus dem Internet zugeschickt wurden, auch wenn sie von Bekannten stammen. Von externen Dokumenten aus sollten Sie keine Makros starten lassen. Bei Verdacht eines Befalles sollten Sie den Rechner sofort vom Netzwerk trennen und von einem anderen System aus alle Kennwörter von Konten im Internet ändern.
Malware nutzt es meistens aus, dass Anwender sich die Dateiendungen von Dateien nicht anzeigen lassen. Aus der Datei „dokument.docx“ wird bei Anzeige der Endungen „dokument.docx.lnk“. Das zeigt schnell, dass bei der Datei etwas nicht in Ordnung ist. Die Einstellungen dazu sind in Windows 11 bei „Anzeigen\Einblenden“ über den Menüpunkt „Dateinamenerweiterungen“ zu finden. In Windows 10 sind die Optionen über den Menüpunkt „Ansicht“ bei „Dateinamenerweiterungen“ zu finden.
Computer Emergency Response Team aus Japan bietet mit EmoCheck ein Erkennungstool
Aktuelle Virenscanner erkennen normalerweise Emotet. Das Computer Emergency Response Team (CERT) aus Japan hat mit EmoCheck ein Tool entwickelt, dass Emotet erkennen kann. Allerdings ist die Malwareware Emotet polymorph, der Code der Malware ändert sich regelmäßig, sodass Tools wie EmoCheck nicht immer dabei helfen können Emotet hindertprozentig zu erkennen. Dennoch ist das Tool eine wichtige Grundlage für den Kampf gegen Emotet.
Nach dem Download der ausführbaren Datei von EmoCheck lässt sich das Tool ohne Installation starten. Nach einigen Sekunden erstellt EmoCheck im Verzeichnis aus dem es ausgeführt wurde eine Protokolldatei. Hier ist zu sehen, ob auf dem Rechner Emotet gefunden wurde. Wenn eine Bezeichnung eines Emotet-Prozesses zu sehen ist, kann der Prozess entweder über EmoKill (siehe nächster Abschnitt) und parallel noch manuell vom System entfernt werden.
Findet EmoCheck die Malware auf einem PC, kann das Tool EmoKill unter Umständen Emotet entfernen. Auch dieses Tool bietet keinen vollständigen Schutz, kann zusammen mit EmoCheck aber durchaus eine wichtige Hilfe sein. Allerdings ist EmoKill etwas aufwendiger. Während EmoCheck direkt startet, ist bei EmoKill zunächst eine Installation notwendig. Dazu installieren Sie EmoKill über „EmoKillConsole.exe“ als Dienst auf einem Rechner. Erkennt EmoKill einen Prozess von Emotet, beendet es den Prozess sofort.
Wer sich etwas mit EmoKill auseinandersetzt, kann das Tool mit der Datei „EmoKill.exe.config“ an die eigenen Anforderungen anpassen. Das Löschen von Emotet-Prozessen übernimmt wiederum die Datei „EmoKillTest.exe“. Für die Installation von EmoKill sind natürlich Admin-Rechte auf dem PC notwendig.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Nach dem Ausführen von „EmoKillConsole.exe“ lässt sich mit dem Menüpunkt „1. Install/Update and start EmoKill as Service“ zunächst der jeweilige Dienst installieren. Der Vorgang dauert einige Zeit, danach ist der Dienst verfügbar. Das sollte mit dem Menüpunkt „5. Get status of EmoKill Service“ überprüft werden. Der Dienst sollte bei „ServiceStatus“ den Status „Running“ haben. Mit dem Menüpunkt „6. Show EmoKill Logfile“ sind die letzten Aktionen des Dienstes zu sehen. Mit den Menüpunkten „4. Stop EmoKill Service“ und „2. Uninstall EmoKill Service“ ist es möglich den Systemdienst wieder zu entfernen.