Typische Schadsoftware und geeignete Schutzmaßnahmen, Tobias Eßer

Tobias Eßer

Kurzfassung

Diese Bachelorarbeit befasst sich mit dem Verhalten von einem weit verbreiteten und gefährlichen Banking-Trojaner namens ‚Emotet‘. Dieser Emotet-Trojaner wird in einer virtualisierten Umgebung getestet, um so das Sicherheitsrisiko für ein Netzwerk einschätzen zu können. Der Trojaner wird in einer Versuchsumgebung analysiert, um dabei aufzuschlüsseln, wie er sich verhält. Anhand dieser Analyse ist es möglich, die von ihm genutzten Methoden zur Einnistung und Weiterverbreitung in einem Netzwerk zu entschlüsseln. Des Weiteren wird beschrieben, wie man sich vor und nach einer Infektion eines Emotet-Trojaner schützen kann. Unter anderem werden auch Hilfen vorgestellt, um sich vor einer Infektion durch eine nicht spezifische Schadsoftware schützen zu können. Spezifisch werden auch Möglichkeiten beschrieben, wie man sich verhalten kann, ist das Netzwerk durch einen Emotet-Trojaner befallen. Im Anschluss werden die schlimmsten Infektions-Szenarien und die Vorgehensweise erläutert, sollte der Trojaner Zugriff auf fast alle IT-Systeme im Netzwerk haben.

Schlagwörter: Emotet, Emotet-Trojaner, Einnistung, Infektion, Weiterverbreitung, Banking-Trojaner
 

Abstract

This bachelor’s thesis encompasses the behavior of a widely spread dangerous banking trojan called ‘Emotet’. The Emotet Trojan is tested in a virtual environment in order to appraise the security risk posed to a network. The trojan is analyzed by breaking down its behavior in an experimental environment. Through this analysis it is possible to decode the methods for nidation and spreading within a network applied by the trojan. Furthermore, it is explained how to protect oneself from an Emotet Trojan both before and after infection. Among other items, aids are presented with which to protect oneself against nonspecific malware. In order to highlight potential behaviors which one could actively adopt should a network be infected by an Emotet Trojan, precise possibilities are also presented. To conclude, the worst possible infection scenarios and respective approaches are explained, should the trojan have access to almost all IT systems in a network.

Keywords: Emotet, Emotet Trojan, Nidation, Infection, Spreading, Banking Trojan