Emotet-Comeback: KI macht Trojaner noch gefährlicher

von | 06.12.2018 | Tipps

Emotet ist zurück und gefährlicher denn je: Nach einer längeren Pause haben Cyberkriminelle den berüchtigten Banking-Trojaner 2024 wieder aktiviert und nutzen dabei hochentwickelte KI-gestützte Angriffsmethoden. Die neuen Varianten sind schwerer zu erkennen und richten bereits Millionenschäden an.

Firmen, Behörden und Krankenhäuser stehen wieder im Fadenkreuz von Emotet-Attacken. Der Banking-Trojaner, der 2021 durch eine internationale Polizeiaktion lahmgelegt wurde, ist seit 2024 wieder voll aktiv. Nach Angaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) sind bereits hunderte Netzwerke in Deutschland betroffen. Die Schäden gehen mittlerweile in die Millionen – Tendenz steigend.

KI macht Emotet noch perfider

Die neue Generation von Emotet nutzt künstliche Intelligenz, um ihre Phishing-Mails zu perfektionieren. Die Opfer erhalten E-Mails von scheinbar bekannten Absendern – Kollegen, Geschäftspartnern oder sogar Familienmitgliedern. Der Clou: Die Mail-Inhalte werden mittlerweile von Large Language Models generiert und sind praktisch nicht mehr von echter Kommunikation zu unterscheiden.

Der Trojaner infiltriert zunächst ein System und analysiert wochenlang E-Mail-Verläufe, Schreibstile und Kommunikationsgewohnheiten. Anschließend generiert er mit KI-Unterstützung täuschend echte Nachrichten, die perfekt in bestehende Unterhaltungen passen. Grammatikfehler oder verdächtige Formulierungen? Fehlanzeige.

Im Anhang findet sich meist ein Word- oder Excel-Dokument mit aktivierten Makros. Seit 2024 nutzen die Kriminellen aber auch gefälschte PDF-Dateien und sogar OneNote-Anhänge, da Microsoft Office-Makros standardmäßig blockiert werden. Wird die Datei geöffnet, lädt sich Emotet automatisch nach – oft völlig unbemerkt.

Modularer Aufbau ermöglicht Ransomware-Angriffe

Emotet funktioniert heute als modulare Plattform: Der Grundtrojaner öffnet Hintertüren und lädt weitere Schadsoftware nach. Besonders beliebt sind Ransomware-Varianten wie Conti oder BlackCat, die ganze Unternehmensnetzwerke verschlüsseln. Die Erpressersummen liegen mittlerweile im Millionenbereich.

Neu ist auch die Persistenz: Emotet versteckt sich in legitimen Windows-Prozessen und nutzt „Living-off-the-Land“-Techniken. Dadurch wird die Malware von Antivirenprogrammen oft nicht erkannt. Cloud-basierte Sicherheitslösungen haben hier deutlich bessere Erkennungsraten.

Exploits: Handel mit Sicherheitslücken ist ein großes Problem

Zero-Day-Exploits und Supply-Chain-Angriffe

Die aktuellen Emotet-Varianten nutzen nicht nur bekannte Sicherheitslücken, sondern auch Zero-Day-Exploits – Schwachstellen, für die noch keine Patches existieren. Besonders problematisch: Die Kriminellen haben ihre Angriffe auf Supply Chains ausgeweitet und infiltrieren Software-Updates oder Cloud-Dienste.

Microsoft hat reagiert und blockiert seit 2024 Office-Makros aus dem Internet standardmäßig. Auch Windows Defender wurde deutlich verbessert und erkennt verdächtige Prozesse besser. Trotzdem finden die Angreifer immer neue Wege: Über manipulierte Browser-Extensions, gefälschte Software-Updates oder sogar QR-Codes in E-Mails.

So schützt ihr euch vor modernem Emotet

Der beste Schutz ist ein mehrschichtiger Ansatz: Nutzt moderne Endpoint Detection and Response (EDR) Lösungen statt klassischer Antivirenprogramme. Diese analysieren Verhaltensmuster und erkennen auch unbekannte Bedrohungen.

Aktiviert die Multi-Faktor-Authentifizierung für alle wichtigen Accounts. Selbst wenn Emotet Passwörter stiehlt, können Angreifer ohne zweiten Faktor nichts ausrichten. Besonders wichtig: Regelmäßige Backups, die offline oder in unveränderlichen Cloud-Speichern liegen.

Für Unternehmen gilt: Zero Trust Security implementieren, Netzwerke segmentieren und Mitarbeiter regelmäßig schulen. Die neuen KI-generierten Phishing-Mails sind so gut, dass auch IT-Profis darauf hereinfallen können.

Staatliche Überwachung vs. Cybersicherheit

Wie schon in der Vergangenheit nutzt Emotet Sicherheitslücken, die auch Geheimdienste verwenden. Der Staat nutzt Exploits für eigene Zwecke, wodurch kritische Schwachstellen länger offen bleiben als nötig. Dieses Dilemma zwischen staatlicher Überwachung und Bürgerschutz wird durch KI-verstärkte Angriffe noch brisanter.

Die Emotet-Rückkehr zeigt: Cyberkriminalität wird durch KI exponentiell gefährlicher. Was früher Wochen dauerte, schaffen Algorithmen heute in Minuten. Die nächste Generation von Trojanern wird noch perfider – und wir alle müssen unsere Sicherheitsstrategien dringend überdenken.

Zuletzt aktualisiert am 06.03.2026