Internationale Ermittler haben nach Angaben von Europol eines der weltweit gefährlichsten Malware-Netzwerke ausgeschaltet. Die Infrastruktur des vor allem vom organisierten Verbrechen genutzten Systems Emotet sei unter Kontrolle, teilte Europol am Mittwoch in Den Haag mit.
An dem mehr als zwei Jahre dauernden Einsatz unter deutscher und niederländischer Leitung waren Ermittler aus acht Ländern beteiligt. Mit Hinweis auf andauernde Ermittlungen äusserte sich Europol nicht zu möglichen Festnahmen.
Emotet war eines der «gefährlichsten Instrumente für Cyber-Attacken» der letzten Jahre, sagte eine Sprecherin von Europol. Zuerst war es 2014 als sogenannter Trojaner aufgetaucht. «Die Emotet-Infrastruktur funktionierte im Kern wie ein erster Türöffner in Computer-Systeme auf weltweiter Ebene», so die Behörde. «Das System konnte auf einzigartige Weise ganze Netzwerke infizieren nur durch den Zugang zu ein paar wenigen Apparaten.»
Im Rahmen der Ermittlungen der niederländischen Nationalpolizei gegen Emotet wurde eine Datenbank mit E-Mail-Adressen, Benutzernamen und Passwörtern entdeckt, die gestohlen wurden, wie Europol informiert. Nun könne man überprüfen, ob die E-Mail-Adresse kompromittiert wurde. Dazu soll man auf dieser Website der niederländischen Polizei die eigene E-Mail-Adresse in ein Formularfeld eingeben.
Nur wenn die angegebene E-Mail-Adresse in den erfassten Daten enthalten sei, erhalte man daraufhin eine E-Mail an dieselbe Adresse. Dies geschehe normalerweise innert Minuten, könne jedoch bei grossem Andrang länger dauern.
Über ein Word-Dokument, häufig getarnt als harmlos wirkender Anhang einer E-Mail oder auch als Link, wurde in das System eingebrochen, wie Europol schilderte. Sobald der illegale Zugang gelungen war, wurde dieser an Cyber-Kriminelle verkauft. Diese konnten wiederum eigene Trojaner einschleusen, um etwa an Bank-Daten zu gelangen, erbeutete Daten weiterzuverkaufen oder aber Lösegeld für blockierte Daten zu erpressen (sogenannte Ransomware-Angriffe).
Die Malware war etwa versteckt in gefälschten Rechnungen, Lieferankündigungen oder angeblichen Informationen über Covid-19. Wenn der Nutzer aber auf den angegeben Link klickte oder den Anhang öffnete, installierte sich die Malware selbst und verbreitete sich rasend schnell.
(dsc/sda/dpa)