G DATA ziet explosieve toename van Emotet malware

Eerste halfjaar van 2019 zijn meer varianten waargenomen dan in heel 2018 

G DATA kondigt aan dat het een explosieve toename ziet van Emotet malware. De onderzoekers van G DATA SecurityLab namen het afgelopen halfjaar meer varianten van de malware waar dan in heel 2018. In het eerste halfjaar van 2019 zag G DATA SecurityLab maar liefst 33.000 varianten, dit zijn gemiddeld 200 nieuwe versies per dag. Vorig jaar waren dit 28.000 varianten oftewel 70 nieuwe versies per dag.

Eddy-Willems-2013-2-300x200 Eddy Willems

Emotet is malware die voor het eerst werd ontdekt in 2014. De malware richten zich in eerste instantie op financiële instellingen. Inmiddels is Emotet geëvolueerd en wordt het breed ingezet voor bijvoorbeeld bedrijfsspionage. De specialisten van G DATA SecurityLab zien daarnaast dat cybercriminelen Emotet malware steeds met korte tussenpozen aanpassen om de malware een nieuw uiterlijk te geven. Door de malware sneller aan te passen ontstaan er nieuwe versies, die lastiger zijn te detecteren.

“Cybercriminelen blijven zoeken naar nieuwe manieren om slachtoffers te maken. Voor de industrie is het dan ook een constante uitdaging om particulieren en organisaties bewust te maken van de risico’s,” aldus Eddy Willems, Security Evangelist bij G DATA. “Emotet malware blijft zich vernieuwen en we zien dat cybercriminelen steeds vaker nieuwe innovatieve tactieken en technologieën toepassen. De malware fungeert als een soort bruggenhoofd op de systemen van geïnfecteerde gebruikers en wordt meestal verspreid via Word documenten met schadelijke macro's. Social engineering methoden worden vervolgens gebruikt om gebruikers ertoe te bewegen ze te activeren. Een Powershell opdracht wordt vervolgens op de achtergrond uitgevoerd om de daadwerkelijke malware te installeren. Na infectie kan Emotet talrijke modules downloaden.”

Meer over
Lees ook
Proofpoint: Noord-Koreaanse hackers stelen miljarden aan cryptocurrency

Proofpoint: Noord-Koreaanse hackers stelen miljarden aan cryptocurrency

TA444, een staatsgesponsorde hackersgroep uit Noord-Korea is waarschijnlijk belast met het genereren van inkomsten voor het Noord-Koreaanse regime. Deze aanvallen overlappen met APT38, Bluenoroff, BlackAlicanto, Stardust Chollima en COPERNICIUM. In het verleden waren de pijlen gericht op banken om uiteindelijk geld door te sluizen naar andere dele1

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Venafi maakt de resultaten bekend van een dark web-onderzoek naar ransomware die via kwaadaardige macro's wordt verspreid. Venafi en Forensic Pathways, een specialist in criminele inlichtingen, hebben tussen november 2021 en maart 2022 35 miljoen dark web-URL's geanalyseerd van marktplaatsen en forums, met behulp van de Forensic Pathways Dark Sear1

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Microsoft kondigde in oktober 2021 en februari 2022 aan dat het XL4- en VBA-macro's standaard gaat blokkeren voor Office-gebruikers. De wijzigingen zijn uiteindelijk dit jaar van start gegaan. Cybercriminelen hebben hier op gereageerd door af te stappen van macro-gebaseerde aanvallen.