ransomware revil
Threat Research

Emotet Comeback: Der König ist tot – es lebe der König!

Alte Malware stirbt selten wirklich. Manchmal wird sie, wie die Bootsektorviren für Disketten, durch technologische Veränderungen eliminiert, aber in der heutigen Online-Welt gilt eine einfache Wahrheit: Wenn eine Technik einmal da draußen ist und die Kriminellen wissen, dass sie funktioniert – und sei es noch so bescheiden – ist es sehr wahrscheinlich ist, dass sie immer wieder neu verwendet, kopiert oder wiederbelebt wird. Wir leben also mit der Summe der Bedrohungen der Vergangenheit plus all den wirklich neuen Dingen, die auf uns zukommen.

Das ist trotzdem kein Grund, den Kopf in den Sand zu stecken. Die Abwehr von Cyberattacken darf sich nicht auf den Schutz einzelner Malware-Familien oder Malware-Typen beschränken. Emotet mag bekannt und zu Recht gefürchtet sein, aber sein Modus Operandi kommt heutzutage bei vielen, vielleicht den meisten Malware-Angriffen zum Einsatz und wird fleißig kopiert, seit Malware zum ersten Mal ein Spiel zum Geldverdienen wurde.

Mit anderen Worten: die anfängliche Malware ist mittlerweile in gewisser Weise das Ende einer Angriffskette, da sie selbst keine spezifischen Tools wie Password-Stealer, Keylogger, Cryptominer oder Ransomware-Scrambler mehr enthält. Zugleich bildet sie aber den Beginn einer neuen Angriffskette, da moderne Malware mittlerweile dazu in der Lage ist, “Plug-ins” zu empfangen und einzusetzen – und das extrem versatil zum Beispiel je nach Region, Computertyp oder einfach nach der willkürlichen Laune der Kriminellen.

Um diesen immer komplexeren und gezielteren Cyberattacken die Stirn bieten zu können, müssen IT-Sicherheitsunternehmen auf Teamwork und neueste Technologien setzen. Allen voran geht es dabei um adaptive Cybersecurity-Ökosysteme, deren Bestandteile intelligent miteinander kommunizieren. So entsteht eine neue, offene Sicherheitsarchitektur zur Optimierung von Threat Prevention, Detection und Response. Dank Automatisierung und intensiver Datenanalyse schafft diese Architektur einen Schutz, der ständig dazu lernt und sich weiterentwickelt – und damit auch Emotet 2.0 in die Schranken weist.

Antwort hinterlassen

Your email address will not be published. Required fields are marked *