Door een gecoördineerde, wereldwijde actie van Europol is Emotet, een van de belangrijkste botnets van de laatste jaren op non-actief gezet. De autoriteiten hebben de controle over de infrastructuur van Emotet overgenomen, zo meldt Europese politieorganisatie.
Aan de actie namen politiediensten uit Nederland, Duitsland, de Verenigde Staten, het Verenigd Koninkrijk, Frankrijk, Litouwen, Canada en Oekraïne deel. Emotet was een van de meest professionele en langstlevende cybercrime-diensten die er zijn. De malware werd voor het eerst ontdekt als een ‘banking Trojan’ in 2014, maar ontwikkelde zich in de loop der jaren tot een allesomvattende oplossing voor cybercriminelen.
De infrastructuur fungeerde als een soort primaire deuropener voor computersystemen op wereldwijde schaal. Zodra de toegang tot stand was gebracht, werden deze verkocht aan andere criminele groepen om verdere illegale activiteiten te ontplooien, zoals gegevensdiefstal en afpersing via ransomware.
De Emotet-groep slaagde erin e-mail als aanvalsvector naar een hoger niveau te tillen. Via een volledig geautomatiseerd proces werd de malware via geïnfecteerde e-mailbijlagen op de computers van de slachtoffers afgeleverd. Verschillende lokmiddelen werden gebruikt om gebruikers te verleiden tot het openen van deze bijlagen.
In het verleden werden zo e-mailcampagnes van Emotet voorgesteld als facturen, verzendberichten en informatie over Covid-19. Zodra een gebruiker een van deze documenten opende, kon hij worden gevraagd om ‘macro’s in te schakelen’, zodat de kwaadaardige code die in het Word-bestand was verborgen, kon worden uitgevoerd en de malware kon worden geïnstalleerd.
Wat Emotet zo gevaarlijk maakte, is dat de software te huur werd aangeboden aan andere cybercriminelen om andere soorten malware, zoals banking trojans of ransomware, te installeren. Dit type aanval wordt een ‘loader’-operatie genoemd. Emotet was wat dat betreft naar verluidt een van de grootste spelers, heel wat andere malware zoals TrickBot en Ryuk hebben met Emotet hun voordeel gedaan.
De infrastructuur die door Emotet werd gebruikt, omvatte honderden servers over de hele wereld, die allemaal verschillende functies hadden, zoals de computers van de geïnfecteerde slachtoffers beheren, het verspreiden van de malware, andere criminele groepen bedienen en het netwerk te beschermen tegen pogingen om het virus te onderscheppen.
Goed bezig!