Bild.de Hier geht es zurück zu Bild.de

BKA warnt

Emotet könnte auf Windows-Laptops noch mehr Malware installiert haben

Der berüchtigte Trojaner Emotet könnte weitere Malware auf Windows-Geräten installiert haben, bevor er gelöscht wurde
Emotet ist die vielleicht gefährlichste Computer-Malware aller Zeiten. Selbst nach ihrer Löschung drohen noch Langzeitfolgen. Foto: Getty Images

Seit Jahresanfang ist die Emotet-Malware gestoppt. Und dieser Tage wurde der gefährliche Trojaner auch endgültig von den Rechnern Betroffener gelöscht. Doch damit ist es noch nicht vorbei.

Eine internationale Ermittlergruppe hatte in den letzten Januartagen die Infrastruktur hinter der Malware Emotet zerschlagen und den Verschlüsselungstrojaner unbrauchbar gemacht. Das Bundeskriminalamt (BKA) verschob die Schadsoftware auf infizierten PCs zur Beweismittelsicherung zunächst in einen Quarantäne-Ordner. Internetprovider haben Betroffene darüber aktiv informiert.

Auf den Rechnern der Betroffenen löscht sich die Schadsoftware schließlich seit dem 25. April selbst, weil das BKA sie so programmiert hat, berichtet das Fachportal „Heise online“. Die Rechtmäßigkeit des BKA-Fernzugriffs ist umstritten. Betroffene müssen zudem damit rechnen, dass die Gefahr auf dem Rechner noch nicht gebannt ist.

Auch interessant: Was tun bei fehlerhaften Windows-Updates?

Noch mehr ungebetene Gäste

„Sie müssen davon ausgehen, dass sich neben der Infektion mit Emotet auch weitere Schadsoftware auf mindestens einem Computersystem in Ihrem lokalen Netzwerk befindet“, warnt das BKA. Es nennt auch konkrete Beispiele für Malware, die Emotet nachgeholt haben könnte. Etwa die Banking-Trojaner Trickbot und Qakbot sowie den erpresserischen Verschlüsselungstrojaner Ryuk.

Zwar kann man versuchen, die Schädlinge mit Virenscannern zu beseitigen. Oder das System mit Hilfe von Wiederherstellungspunkten aus der Zeit vor der Infektion wieder in einen intakten Zustand zu versetzen. Gewissheit, dass der Rechner vollständig bereinigt ist und alle Gefahren gebannt sind, erhält man so aber nicht.

BSI empfiehlt Neuinstallation und Passwortwechsel

Ganz sicher sein, dass von den Schädlingen oder ihren Überresten nichts mehr auf dem System ist, kann man nur nach einer Neuinstallation von Windows. Zu diesem Schritt rät etwa das Bundesamt für Sicherheit in der Informationstechnik (BSI). Vorher sollte man alle wichtigen Dateien und Dokumente sichern oder greift auf ein Daten-Backup aus Vorinfektionszeiten zurück.

Die Schadsoftware hat möglicherweise nicht nur das Onlinebanking manipuliert, sondern auch Passwörter ausspioniert. Deshalb gilt laut BSI zudem: Alle auf dem befallenen Rechner gespeicherten Passwörter ändern, auch Zugangsdaten im Browser, sowie insbesondere das Passwort für das E-Mail-Postfach.

Prüfen, ob man selbst gehackt wurde

Auch Anwenderinnen und Anwender, die Emotet & Co nicht als ungebetene Gäste auf ihren Computern hatten, können etwas für ihre Sicherheit tun. Denn es ist möglich, dass die eigene E-Mail-Adresse als Raub des Trojaners in den bei den Cyberkriminellen sichergestellten Datensätzen auftaucht.

Nachprüfbar ist das nun in der Leak-Datenbank „Have I Been Pwned?“. Deren Betreiber, der IT-Sicherheitsforscher Troy Hunt, hat nach eigenen Angaben mehr als vier Millionen Mail-Adressen von den an den Emotet-Ermittlungen beteiligten Polizeibehörden erhalten und eingepflegt. Ist die eigene Adresse dabei, sollte man sein Mail-Postfach-Passwort und am besten sämtliche mit der jeweiligen Mail-Adresse verbundenen Passwörter bei Onlinediensten ändern.

Themen