Emotet-malware terug van weggeweest

Kakkerlak
Els Bellens
Els Bellens Technologiejournaliste bij Data News

Onderzoekers melden dat de Emotet malware-groep na vier maanden ‘pauze’ opnieuw phishingcampagnes uitstuurt.

Emotet gebruikt geïnfecteerde Excel- en Word-documenten die via phishingcampagnes naar slachtoffers worden gestuurd. Als de geadresseerde deze documenten opent, wordt de malware in het geheugen van de comptuer geladen. Emotet steelt onder meer e-mails en installeert verder ‘payloads’ zoals Cobalt Strike en andere ransomware.

De malware-operatie is een van de grotere en meest verspreide van de laatste jaren. In 2021 voerde Europol nog een grote campagne om het botnet plat te leggen. De politie ging daarbij zo ver om de malware automatisch van een hele reeks computers te verwijderen.

Emotet is dan ook al een paar keer gestopt of schijnbaar ondergedoken, maar duikt ook telkens weer op. In juli van dit jaar pauzeerde de groep het spammen en was het enkele maanden stil. Volgens onderzoeksgroep Cryptolaemus is de operatie echter terug gestart. Emotet gebruikt gestolen e-mail antwoorddraadjes om valse Excel-files te verspreiden. Dat schrijft Cryptolaemus in een tweet die eerst werd opgemerkt door techsite BleepingComputer.

De voorbije jaren werden Emotet-infecties gebruikt als ‘opening’ om de ransomware van beruchte bendes als Ryuk en Conti te verspreiden. De Russiche bende Conti viel dit jaar uit elkaar, deels om standpunten rond de oorlog in Oekraïne. Nu lijkt Emotet samen te werken met ransomwarebendes BlackCat en Quantum.

Fout opgemerkt of meer nieuws? Meld het hier

Partner Content