Emotet: Makro-Abschaltung zeigt Wirkung

Der Trojaner Emotet befindet sich auf dem Rückzug. Dies zeigt die aktuelle Malware-Topten von Check Point. Grund ist offenbar Microsofts Entscheidung, Makros in Office-Programmen standardmäßig zu blockieren. [...]

Foto: pixabay.com

Nachdem der Trojaner Emotet immer wieder die «Most Wanted Malware»-Liste von Check Point Software Technologies angeführt hat – so im März mit 10 und im Februar gar mit 18 Prozent Verbreitungsrate –, befindet sich das Schadprogramm zumindest in der Schweiz auf dem Rückzug. Im April 2022 kommt der Trojaner dort mit einer Rate von 1,5 Prozent «nur» noch auf Platz drei, den er sich mit dem Infostealer Formbook teilt.

Weltweit steht Emotet zwar noch an der Spitze. Aber auch global ist der Verbreitungsgrad von 10 Prozent im März auf 6 Prozent im April zurückgegangen.

Mit seiner Schadsoftware-«Hitparade» ermittelt der Cybersecurity-Spezialist jeden Monat die Malware-Typen, die das Forscherteam von Check Point auf Unternehmensrechnern der Schweiz und weltweit am häufigsten gefunden und ausgefiltert hat.

Makro-Blockierung wirkt

Ein Grund für die bedeutend geringere Verbreitung von Emotet ist gemäß den Security-Forschern von Check Point in der Tatsache zu sehen, dass Microsoft seit April 2022 bei den Office-Programmen VBA-Makros (Visual Basic for Applications), die mit Dateien aus dem Internet heruntergeladen werden, standardmäßig blockieren lässt.

Allerdings kann Check Point keine Entwarnung geben. Denn die Cyberkriminellen haben offenbar eine neue Methode entdeckt, um Emotet zu verbreiten. So werden neuerdings Phishing-E-Mails verschickt, die eine OneDrive-URL enthalten. Hinter der URL befinden sich ZIP-Dateien, die Microsoft-Excel-Add-in-Dateien (XLL) mit einem ähnlichen Namen wie die Betreffzeile der E-Mail enthalten. Werden diese XLL-Dateien geöffnet und ausgeführt, infiziert Emotet den Windows-PC mit Malware. Darüber hinaus werden oft auch Informationen gestohlen oder Hintertüren für den Einsatz anderer Malware erstellt.

RangMalware-FamilieArt der SchadsoftwareGlobale Verbreitung
1AgentTeslaRemote-Access-Trojaner2.45%
2MiraiIoT-Malware1.29%
3EmotetTrojaner6.43%
3FormbookInfostealer3.42%
5QbotBanken-Trojaner0.90%
6TofseeTrojaner mit Nachladefunktion0.97%
7SeraphDownloader0.46%
8CrackonoshKryptominer0.73%
8RemcosRemote-Access-Trojaner1.08%
8BLINDINGCANRemote-Access-Trojaner0.48%

*Jens Stark ist Autor bei COM!professional.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*