Reactie Kaspersky op ontmantelen Emotet malware

kaspersky-lab

Gister en vandaag was er veel te lezen over de ontmanteling van de kwaadaardige software Emotet. Hieronder vind de reactie van Costin Raiu, director of Global Research and Analysis Team bij Kaspersky. Hij gaat in op de vragen waarom deze kwestie zo belangrijk is, waarom Emotet zo gevaarlijk was en waarom dit goed nieuws is.
 
Costin Raiu, director of Global Research and Analysis Team bij Kaspersky:
De groep achter Emotet was een van de meest agressieve cybercriminele "infrastructure as a service" providers. Hun aanpassing van de kwaadaardige e-mails was extreem goed en bestreek vele talen naast het Engels. Ze hergebruikten voortdurend oudere e-mails, onderwerpen en threads om ontvangers te verleiden hun kwaadaardige bijlagen te openen. In zekere zin perfectioneerden ze de initiële infectiefase tot een zeer hoge graad, die, in onze ervaring, zelfs goed geïnformeerde internetgebruikers misleidde. Een infectie met Emotet resulteerde meestal in verdere malware, die vaak ook ransomware omvatte, waarbij mensen hun gegevens, foto's of documenten konden verliezen.

Dit is mogelijk een van de belangrijkste recente botnet takedowns, vooral vanwege de fysieke actie tegen de cybercriminelen die Emotet runnen. Naar mijn mening zal de gecoördineerde actie van meerdere wetshandhavingsinstanties tegen hun netwerkinfrastructuur een aanzienlijke impact hebben op het vermogen van Emotet om de komende maanden nog te opereren. Nu Emotet uit het cybercriminele ecosysteem is verdwenen, valt nog te bezien of hun plaats zal worden ingenomen door een andere groep, of dat ze in staat zullen zijn een comeback te maken, hetzij als Emotet of misschien als een fusie met een andere groep en van daaruit verder te gaan.

Aangezien Emotet hun infrastructuur verhuurde aan andere cybercriminele groepen en malware zoals Trickbot pushte, zou dit ook gevolgen moeten hebben voor het vermogen van andere cybercriminele groepen om hun botnets te onderhouden en te laten groeien. De uitschakeling van Emotet zal waarschijnlijk gevolgen hebben voor meerdere cybercriminele groepen en hun activiteiten buiten Emotet zelf.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames