Trojaner Emotet ist zurück

Liebe Kunden, bitte beachten Sie den folgenden Sicherheitshinweis.

Trojaner Emotet ist zurück

Aktuell wieder Massenversand von gefährlichen SPAM-E-Mails

Auch wenn Sie es natürlich wissen – der Klick auf Links, das Öffnen von Anhängen, ZIP-Archiven etc. kann gefährlich sein. Trotzdem hier noch einmal der dringende Hinweis: Seien Sie wachsam! Aktuell grassieren wieder massig E-Mails, die den Empfänger täuschen sollen, um den Trojaner „Emotet“ in sein System zu schleusen.

Zurzeit häufen sich wieder E-Mails von Absendern, die einen vertrauten Eindruck erwecken – denn der Firmenname und / oder sogar der Ansprechpartner sind bekannt. Der Absender nimmt vermehrt auch Bezug auf tatsächlich versendete E-Mails. Oder die E-Mails sind getarnt als Rechnungen bzw. Informationen zu einem Zahlungseingang. Angehängt sind jedoch entsprechende Dokumente (oft Word-Dokumente), die eine Trojaner-Infizierung auslösen, wenn sie geöffnet und die sogenannten „Makros“ aktiviert werden. Ein Beispiel wie die Aufforderung, die Makros zu aktivieren aussehen kann, finden Sie in dem nebenstehenden Screenshot. Die Aufforderung, diese zu aktivieren, sieht bspw. wie folgt aus. Mit Klick auf „Inhalt aktivieren“ (im Screenshot zur Verdeutlichung rot umrandet) werden die Makros aktiviert. Aktuell erscheint auch vermehrt der Hinweis, die Datei könne nicht korrekt geöffnet werden, da sie unter iOS erstellt worden sei.

Der Bezug auf echte E-Mails wird dadurch möglich, weil sich bereits Firmen mit dem Trojaner infiziert haben oder auf einem anderen Weg die E-Mail-Korrespondenz „abgephisht“ wurde.

Der Schein trügt jedoch – die E-Mails wurden gar nicht von den vertrauten Ansprechpartnern versendet, sondern von einer ganz anderen E-Mail-Adresse. Diese wird hinter dem Absender-Namen angezeigt. Wenn Absender-Name und E-Mail-Adresse nicht zusammenpassen, ist vorsichtig geboten. Öffnen Sie in diesem Fall keineswegs Anhänge, die mitgeschickt wurden!

Auch bei Links lohnt sich ein Blick auf die „wirkliche“ URL. Diese wird angezeigt, wenn man mit der Maus darüberfährt (ohne zu klicken!!)

Fragen Sie sich daher vor dem Öffnen von Anhängen oder Klicken auf Links:

  • Erwarten Sie ein entsprechendes Dokument?
  • Ist der Betreff sinnvoll?
  • Ist das Format des Dokumentes vertrauenswürdig? (z.B. Rechnungen werden grundsätzlich nicht als Word-Datei versendet)
  • Fragen Sie im Zweifel direkt den vermeintlichen Absender der E-Mail per Telefon, ob er etwas an Sie versendet hat.


Wenn Sie eine E-Mail als Betrug enttarnt haben, löschen Sie sie!
Zu Dokumentationszwecken können Sie einen Screenshot der E-Mail erstellen. Dem „richtigen“ Absender kann es helfen, ihn darüber zu informieren, dass betrügerische E-Mails in seinem Namen versendet werden. So kann ggf. ein Trojaner-Befall bei ihm erkannt werden.

Das können Sie tun, wenn Sie sich doch mit einem Trojaner infiziert haben
Höchstwahrscheinlich sind auf einem infizierten System alle gespeicherten oder eingegebenen Zugangsdaten für E-Mail-Konten (in dem Fall Ihr zentrales Login) und andere Online-Dienste (FTP-Zugänge, Online-Shops, etc.) ebenfalls kompromittiert.

  • Nehmen Sie umgehend das infizierte Gerät vom Datennetz.
  • Informieren Sie schnellstmöglich Ihren zuständigen (externen) Administrator und Ihren Datenschutzbeauftragten (ggf. ist eine Meldung bei der Aufsichtsbehörde nötig, diese muss innerhalb von 72 h erfolgen).
  • Ändern Sie unbedingt Ihre Zugangsdaten, die auf dem betroffenen Gerät hinterlegt sind – etwa in Browsern.
  • Informieren Sie Ihre potentiellen Kontakte, dass diese bei E-Mails von Ihnen vorsichtig sein sollen, da diese möglicherweise nicht von Ihnen stammen.


Weitere Informationen stellt das BSI bereit unter:
https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/emotet.html
https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Informationspool/Themen/Emotet/emotet_node.html

„Drei Sekunden für mehr E-Mail-Sicherheit“ – Kurzvideo zur Sensibilisierung der Mitarbeiter
https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Menschenverstand/E-Mail/3_Sekunden_E-Mail_Sicherheitscheck.html