c't 5/2021
S. 44
Aktuell
Emotet

Trojaner gefangen

Ermittlern gelingt Schlag gegen Emotet-Infrastruktur

Nach mehr als zwei Jahren Ermittlungsarbeit haben Behörden aus acht Ländern nach eigenen Angaben die Infrastruktur der Schadsoftware Emotet „übernommen und ausgeschaltet“. Doch das muss nicht bedeuten, dass der Trojaner erledigt ist.

Von Wilhelm Drehling

Fahndern aus Deutschland, den Niederlanden, der Ukraine, Litauen, Frankreich sowie England, Kanada und den USA gelang es Ende Januar, Emotet einen empfindlichen Schlag zu versetzen. Unter der Leitung von Europol und Eurojust, der EU-Agentur für justizielle Zusammenarbeit in Strafsachen, beschlagnahmten die Ermittler Server der Hintermänner unter anderem in den Niederlanden, Litauen, England und Deutschland.

Emotet fällt

Damit sei die Emotet-Infrastruktur „zerschlagen“ worden, teilte das Bundeskriminalamt (BKA) mit. In Deutschland war an den seit 2018 geführten Ermittlungen neben dem BKA auch die Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) der Generalstaatsanwaltschaft Frankfurt am Main beteiligt. Die Strafverfolgungsbehörden deaktivierten eigenen Angaben zufolge insgesamt mehr als 100 Server, da­runter 17 hierzulande. Die Server in Deutschland seien der Anfang der Spur gewesen. Das BKA habe die Daten gesammelt und nach weiteren Analysen auch Server in anderen europäischen Staaten lokalisiert. 

Laut der Aussage des BKA ist die Infrastruktur der Schadsoftware unschädlich gemacht und in der Ukraine sogar übernommen worden. In einem Video, das die ukrainischen Behörden auf YouTube veröffentlicht haben, sieht man einen spektakulären Einsatz: Die Polizei stürmt in voller Montur ein Gebäude und stellt mehrere Computer, Festplatten, Geld und Goldbarren sicher (hier ansehen: ct.de/yrk6).

Behörden aus der ­Ukraine dokumentierten akribisch, was sie in der Wohnung eines mutmaßlichen Mitglieds der Emotet-­Gang fanden – darunter auch mehrere ­Windows-Computer.
YouTube: https://www.youtube.com/watch?v=_BLOmClsSpc

Wie die Ermittler die Verbindung zu den Drahtziehern im Detail gekappt haben und ob das bereits auf allen mit dem Emotet-­Netzwerk verbundenen Opfer-PCs geschehen ist, ist bislang unbekannt. Die Strafverfolgungsbehörden haben nach eigenem Bekunden den Schädling auf infizierten Geräten in Quarantäne verschoben – mit Hil­fe der in der Ukraine übernommenen Server. Mit diesem Schritt wollen sie sicherstellen, dass die Emotet-Macher keinen Zugriff mehr auf die infizierten Computer haben. 

Um möglichst viele infizierte Systeme ausfindig zu machen, wertet das BKA nun Daten wie IP-Adressen der Opfersysteme aus und stellt die gesammelten Informationen zusätzlich dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zur Verfügung. Das BSI nimmt Kontakt zu den Internet-Providern auf und will diese bitten, Opfer zu benachrichtigen.  (wid@ct.de)

Einsatz der ukrainischen Polizei ansehen: ct.de/yrk6

Kommentieren