1 min

Tags in dit artikel

, , ,

Malware-botnet Emotet is na vijf maanden weer opgedoken, met een nieuwe Microsoft Office-phishingcampagne.

In 2014 stak Emotet voor het eerst de kop op, toen nog voornamelijk als ‘gewoon’ botnet. Op den duur kwam er een malware-component bij dat gevoelige data als inloggegevens probeerde te verzamelen, waardoor de bedreiging serieuzer werd genomen. De afgelopen vijf maanden leek Emotet nagenoeg verdwenen te zijn, maar Malwarebytes constateert deze maand weer een aanzienlijke toename in gemelde gevallen.

Op 13 juli wordt het eerste geval van een nieuwe Emotet-campagne gemeld, op de voet gevolgd (vier dagen later) door een spamcampagne via het botnet zelf. De gebruikte manier van slachtoffers maken is hetzelfde: Een mail met daarin een URL naar een malafide website, of een malafide attachement in de mail zelf. In geval van laatstgenoemde bevat de bijlage een macro die, wanneer geactiveerd, de binary van het botnet binnenhaalt. Daarnaast is er ook een standalone executable van de binary gevonden.

Terug van weggeweest

In 2018 en 2019 was Emotet één van de meest voorkomende campagnes. De groep achter de nieuwste campagne zou TA542 zijn, ook wel Mummy Spider en Gold Crestwood genoemd. Zij zouden op 17 juli ruim 250.000 malafide mails middels het botnet hebben gestuurd.