• Hallo en welkom op Piepcomp Support (PCS).

    We hebben experts op alle gebieden, inclusief Malware Removal, crash fixing en BSOD's, Microsoft Windows, computer DIY en PC hardware,
    netwerken, gaming, tablets en smartphones, algemene en specifieke software ondersteuning en nog veel meer.

    Waarom klik je niet hier om je aan te melden en te beginnen met het genieten van geweldige GRATIS technische ondersteuning.

Nieuws Emotet-botnet na vijf maanden weer actief

Abraham54

Admin
Teamlid
Berichten
17.427
OS
Windows 8.1 Professional x64
AV
Ziggo F-Secure antivirus
FW
Windows Firewall

Emotet-botnet na vijf maanden weer actief met nieuwe spamcampagne

maandag 20 juli 2020, 16:30 door Redactie, 0 reacties

Het Emotet-botnet is na een stilte van vijf maanden weer actief met een nieuwe spamcampagne, zo melden Microsoft
en verschillende securitybedrijven. Emotet is een "modulaire malwarefamilie" die allerlei aanvullende malware op systemen
kan installeren, wachtwoorden steelt en zelf zeer lastig te verwijderen is.
Om zich te verspreiden maakt Emotet gebruik van e-mails die als bijlage doc-bestanden met kwaadaardige macro's bevatten.
Zodra de ontvanger van de e-mail de macro's in het document inschakelt wordt Emotet geïnstalleerd en zal vervolgens
proberen om andere machines in het netwerk te infecteren.

Emotet kan aanvullende malware downloaden en was verantwoordelijk voor een aantal zeer ernstige ransomware-uitbraken
bij grote organisaties. Onder andere de Ryuk-ransomware zou via initiële Emotet-infecties binnen bedrijven worden verspreid.

Het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken,
bestempelde Emotet eerder al tot de gevaarlijkste malware ter wereld. Het is niet voor het eerst dat Emotet een "break" neemt.
Vorig jaar verstuurde het botnet gedurende een periode van vier maanden geen malafide mails.

De nieuwe spamcampagne, die volgens securitybedrijf Proofpoint meer dan 250.000 e-mails telt, maakt gebruik van dezelfde
tactieken die Emotet eerder toepaste. De e-mails hebben als onderwerp "RE:" en "Invoice" gevolgd door een willekeurig getal.
Daarnaast is er een .doc-document met een kwaadaardige macro meegestuurd.
"We hebben tot nu toe in tienduizenden e-mails in deze campagne honderden unieke bijlagen en links gezien.
De download-url wijst meestal naar gecompromitteerde websites, een kernmerk van de Emotet-operatie", aldus Microsoft.

Net als bij vorige bijlagen krijgt de ontvanger in het doc-document instructies om macro's in te schakelen, waarna Emotet op
het systeem wordt geïnstalleerd. Eenmaal actief downloadt en installeert Emotet aanvullende modules om wachtwoorden te
stelen, e-mails te verzamelen en zichzelf naar andere machines in het lokale netwerk te verspreiden.



Bron:
 

Abraham54

Admin
Teamlid
Berichten
17.427
OS
Windows 8.1 Professional x64
AV
Ziggo F-Secure antivirus
FW
Windows Firewall


Emotet-malware gebruikt e-mailbijlagen slachtoffers voor nieuwe aanvallen
woensdag 29 juli 2020, 10:39 door Redactie, 3 reacties

Er is een nieuwe versie van de Emotet-malware ontdekt die e-mailbijlagen van slachtoffers gebruikt
voor nieuwe aanvallen, alsmede contactlijsten steelt. Naast nieuwe besmettingen kan dit ook tot
datalekken leiden. Emotet is een "modulaire malwarefamilie" die allerlei aanvullende malware op
systemen kan installeren, wachtwoorden steelt en zelf zeer lastig te verwijderen is.

Om zich te verspreiden maakt Emotet gebruik van e-mails die als bijlage doc-bestanden met
kwaadaardige macro's bevatten.
Zodra de ontvanger van de e-mail de macro's in het document inschakelt wordt Emotet geïnstalleerd
en zal vervolgens proberen om andere machines in het netwerk te infecteren. Emotet kan aanvullende
malware downloaden en was verantwoordelijk voor een aantal zeer ernstige ransomware-uitbraken
bij grote organisaties.

Onder andere de Ryuk-ransomware zou via initiële Emotet-infecties binnen bedrijven worden verspreid.
Het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van
Binnenlandse Zaken, bestempelde Emotet eerder al tot de gevaarlijkste malware ter wereld.
Vorig jaar werd er een versie ontdekt die meelifte op eerdere e-mails van al geïnfecteerde slachtoffers
om zo nieuwe slachtoffers te maken. Zo werd de inhoud van het oorspronkelijke bericht aan de
kwaadaardige e-mail toegevoegd, aangevuld met een tekst en link die naar de malware wijst. De nieuwe
versie maakt nu ook gebruik van e-mailbijlagen van eerdere e-mails.

Die worden naar nieuwe slachtoffers gestuurd, aangevuld met een link die naar een document met de
Emotet-malware wijst, zo melden beveiligingsonderzoeker Marcus Hutchins en securitybedrijf Cofense.
Tevens kan de nieuwe versie ook e-mailcontent en contactlijsten stelen. Door het toevoegen van bijlagen
zou het bericht authentieker moeten overkomen. Ook zou het detectie van malafide e-mails lastiger maken.
Het gebruik van e-mailbijlagen van slachtoffers kan daarnaast tot datalekken leiden, aangezien aanvallers
hier toegang toe hebben gehad en die bij personen terecht kunnen komen voor wie ze niet bedoeld zijn.

Vorige week werd bekend dat het Emotet-botnet na een periode van vijf maanden* weer actief was geworden.
De documenten waarvan Emotet gebruikmaakt bevatten instructies voor de ontvanger om macro's in te
schakelen, waarna Emotet op het systeem wordt geïnstalleerd. Eenmaal actief installeren de nieuwe
Emotet-versies een exemplaar van de Qakbot.

Image



*= zie eerste bericht.

Bron:
 
Bovenaan Onderaan