Europol rolt malware-botnet Emotet op

Dit artikel delen:

Door een gecoördineerde, wereldwijde actie van Europol is Emotet, een van de belangrijkste botnets van de laatste jaren op non-actief gezet. De autoriteiten hebben de controle over de infrastructuur van Emotet overgenomen, zo meldt Europese politieorganisatie.

Aan de actie namen politiediensten uit Nederland, Duitsland, de Verenigde Staten, het Verenigd Koninkrijk, Frankrijk, Litouwen, Canada en Oekraïne deel. Emotet was een van de meest professionele en langstlevende cybercrime-diensten die er zijn. De malware werd voor het eerst ontdekt als een ‘banking Trojan’ in 2014, maar ontwikkelde zich in de loop der jaren tot een allesomvattende oplossing voor cybercriminelen.

De infrastructuur fungeerde als een soort primaire deuropener voor computersystemen op wereldwijde schaal. Zodra de toegang tot stand was gebracht, werden deze verkocht aan andere criminele groepen om verdere illegale activiteiten te ontplooien, zoals gegevensdiefstal en afpersing via ransomware.

De Emotet-groep slaagde erin e-mail als aanvalsvector naar een hoger niveau te tillen. Via een volledig geautomatiseerd proces werd de malware via geïnfecteerde e-mailbijlagen op de computers van de slachtoffers afgeleverd. Verschillende lokmiddelen werden gebruikt om gebruikers te verleiden tot het openen van deze bijlagen.

In het verleden werden zo e-mailcampagnes van Emotet voorgesteld als facturen, verzendberichten en informatie over Covid-19. Zodra een gebruiker een van deze documenten opende, kon hij worden gevraagd om ‘macro's in te schakelen’, zodat de kwaadaardige code die in het Word-bestand was verborgen, kon worden uitgevoerd en de malware kon worden geïnstalleerd.

Wat Emotet zo gevaarlijk maakte, is dat de software te huur werd aangeboden aan andere cybercriminelen om andere soorten malware, zoals banking trojans of ransomware, te installeren. Dit type aanval wordt een ‘loader’-operatie genoemd. Emotet was wat dat betreft naar verluidt een van de grootste spelers, heel wat andere malware zoals TrickBot en Ryuk hebben met Emotet hun voordeel gedaan.

De infrastructuur die door Emotet werd gebruikt, omvatte honderden servers over de hele wereld, die allemaal verschillende functies hadden, zoals de computers van de geïnfecteerde slachtoffers beheren, het verspreiden van de malware, andere criminele groepen bedienen en het netwerk te beschermen tegen pogingen om het virus te onderscheppen.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Reacties

Goed bezig!

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2021-01-27T21:41:00.000Z Frederic Petitjean
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.