Floris Hulshoff Pol - 07 november 2022

Emotet-malware maakt comeback

Emotet-malware maakt comeback image

Onderzoekers melden dat de Emotet malware-groep na vier maanden 'pauze' opnieuw phishingcampagnes uitstuurt.

Emotet gebruikt geïnfecteerde Excel- en Word-documenten die via phishingcampagnes naar slachtoffers worden gestuurd. Als de geadresseerde deze documenten opent, wordt de malware in het geheugen van de computer geladen. Emotet steelt onder meer e-mails en installeert verder 'payloads' zoals Cobalt Strike en andere ransomware.

De malware-operatie is een van de grotere en meest verspreide van de laatste jaren. In 2021 voerde Europol nog een grote campagne om het botnet plat te leggen. De politie ging daarbij zo ver om de malware automatisch van een hele reeks computers te verwijderen.

Duikt telkens opnieuw op

Emotet is dan ook al een paar keer gestopt of schijnbaar ondergedoken, maar duikt ook telkens weer op. In juli van dit jaar pauzeerde de groep het spammen en was het enkele maanden stil. Volgens onderzoeksgroep Cryptolaemus is de operatie echter weer opgestart. Emotet gebruikt gestolen e-mail antwoorddraadjes om valse Excel-files te verspreiden. Dat schrijft Cryptolaemus in een tweet die eerst werd opgemerkt door techsite BleepingComputer.

De afgelopen jaren werden Emotet-infecties gebruikt als 'opening' om de ransomware van beruchte bendes als Ryuk en Conti te verspreiden. De Russische bende Conti viel dit jaar uit elkaar, deels om standpunten rond de oorlog in Oekraïne. Nu lijkt Emotet samen te werken met ransomwarebendes BlackCat en Quantum.

In samenwerking met Data News

Lenovo Channel Campagne vierkant Sophos 14/11/2024 t/m 28/11/2024 BN + BW
Axians 12/11/2024 t/m 26/11/2024 BN+BW

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!