Computer Security NZ-regering waarschuwt voor e-mailcampagnes van Emotet

NZ-regering waarschuwt voor e-mailcampagnes van Emotet

emotet e-mail oplichting Het Nieuw-Zeelandse CERT (Computer Emergency Response Team) meldde dat ze een piek hadden gezien in Emotet- activiteiten gericht op Nieuw-Zeelandse organisaties. Emotet verscheen voor het eerst in 2014. Destijds was Emotet ontworpen als een trojan voor banken. Het doel was om systemen te infiltreren en gevoelige informatie te stelen. Meer recentelijk zijn Emotet-versies geëvolueerd om meer functionaliteit toe te voegen, zoals het mogelijk maken van spamcampagnes en dienen als bezorgtool voor andere malware. Emotet heeft naar verluidt andere trojaanse paarden en ransomware verspreid. Net als andere malwarebedreigingen met een lange levensduur, ontwikkelt Emotet zich voortdurend en gebruikt het een verscheidenheid aan methoden om infectie te garanderen, persistentie te bereiken en detectie te omzeilen.

De recente campagne in Nieuw-Zeeland maakt gebruik van een beproefde methode om systemen te infiltreren. De cybercriminelen gebruiken kwaadaardige e-mails om hun doelwitten te infecteren. Die e-mails bevatten kwaadaardige downloadlinks of aangetaste bijlagen. De bijlagen kunnen zich voordoen als legitieme documenten, zoals facturen, cv's, verzendgegevens en andere. In werkelijkheid zijn het documenten met macro's en ze vergemakkelijken het contact met de C2-servers van Emotet om de lading te leveren.

Een van de functies van de huidige versies van Emotet is het stelen van inloggegevens voor e-mailaccounts die toegankelijk zijn op de geïnfecteerde machine. Het uiteindelijke doel van dit specifieke aspect van Emotet is om de trojan verder te verspreiden. Deze inloggegevens kunnen worden gebruikt in toekomstige spam-e-mailcampagnes of Emotet kan ze gebruiken om kwaadaardige e-mails te sturen naar de contacten in het gecompromitteerde account.

Emotet kan ook andere bedreigingen installeren. De lijst met malware die Emotet kan installeren is lang en varieert van campagne tot campagne, maar het is bekend dat Emotet Trickbot en QBot heeft geleverd. Cybercriminelen kunnen op hun beurt Trickbot en QBot gebruiken om toegang te krijgen tot een netwerk en gegevens te stelen of ransomware te installeren. Conti, Maze, Ryuk en ProLock zijn slechts enkele van de ransomwarebedreigingen die cybercriminelen kunnen gebruiken om een netwerk te infecteren.

NZ CERT waarschuwt dat Emotet zich zowel op individuen als op organisaties kan richten. Iedereen moet uitkijken naar verdachte activiteiten. Voor beveiligingsexperts is dat een onderdeel van hun werk en ze weten heel goed wat ze moeten doen. Het is echter mogelijk dat individuen zich niet volledig bewust zijn van de symptomen. In het geval van een trojan als Emotet is het zeer waarschijnlijk dat het slachtoffer e-mails ontvangt van zijn contacten waarin staat dat deze laatste phishing-berichten van het slachtoffer hebben ontvangen. Cyberbeveiligingssoftware kan in veel gevallen zeker helpen, en het is tegenwoordig voor iedereen een must.

Bezig met laden...