Die Infrastruktur des vor allem vom organisierten Verbrechen genutzten Systems Emotet sei unter Kontrolle, teilte Europol am Mittwoch in Den Haag mit. An dem mehr als zwei Jahre dauernden Einsatz unter deutscher und niederländischer Leitung waren Ermittler aus acht Ländern beteiligt. Der Einsatz war von Europol und Eurojust koordiniert worden. Mit Hinweis auf andauernde Ermittlungen äußerte sich Europol nicht zu möglichen Festnahmen.
Die ukrainische Staatsanwaltschaft teilte in Kiew mit, dass dort mehrere Personen festgenommen worden seien. Der Gesamtschaden in den getroffenen Ländern wurde auf 2,5 Milliarden US-Dollar beziffert.
Schlag gegen die international organisierte Internetkriminalität
In Deutschland wurde 17 Server beschlagnahmt, wie das Bundeskriminalamt (BKA) in Wiesbaden mitteilte. Alleine in Deutschland war nach BKA-Angaben ein Schaden in Höhe von mindestens 14,5 Millionen Euro verursacht worden. Die Ermittler sprachen von "einem bedeutenden Schlag gegen die international organisierte Internetkriminalität und zugleich eine wesentliche Verbesserung der Cybersicherheit in Deutschland".
Emotet war eines der "gefährlichsten Instrumente für Cyber-Attacken" der vergangenen Jahre, sagte eine Sprecherin von Europol. Zuerst war es 2014 als sogenannter Trojaner aufgetaucht. "Die Emotet-Infrastruktur funktionierte im Kern wie ein erster Türöffner in Computer-Systeme auf weltweiter Ebene", so die Behörde. "Das System konnte auf einzigartige Weise ganze Netzwerke infizieren nur durch den Zugang zu ein paar wenigen Apparaten."
Emotet infizierte IT-Systeme von Unternehmen
In Deutschland waren außer Computern von Zehntausenden Privatleuten auch viele IT-Systeme von Unternehmen, Behörden und Institutionen infiziert worden. Nach BKA-Angaben gehörten dazu das Klinikum Fürth, das Kammergericht Berlin, die Bundesanstalt für Immobilienaufgaben und auch die Stadt Frankfurt am Main.
Über ein Word-Dokument, häufig getarnt als harmlos wirkender Anhang einer E-Mail oder auch als Link, wurde in das System eingebrochen, wie Europol schilderte. Sobald der illegale Zugang gelungen war, wurde dieser an Cyber-Kriminelle verkauft. Diese konnten wiederum eigene Trojaner einschleusen, um etwa an Bank-Daten zu gelangen, erbeutete Daten weiterzuverkaufen oder aber Lösegeld für blockierte Daten zu erpressen.
Die Malware war etwa versteckt in gefälschten Rechnungen, Lieferankündigungen oder angeblichen Informationen über Covid-19. Wenn der Nutzer aber auf den angegeben Link klickte oder den Anhang öffnete, installierte sich die Malware selbst und verbreitete sich rasend schnell. (dpa/rs)