G DATA ziet explosieve toename van Emotet malware

Eerste halfjaar van 2019 zijn meer varianten waargenomen dan in heel 2018 

G DATA kondigt aan dat het een explosieve toename ziet van Emotet malware. De onderzoekers van G DATA SecurityLab namen het afgelopen halfjaar meer varianten van de malware waar dan in heel 2018. In het eerste halfjaar van 2019 zag G DATA SecurityLab maar liefst 33.000 varianten, dit zijn gemiddeld 200 nieuwe versies per dag. Vorig jaar waren dit 28.000 varianten oftewel 70 nieuwe versies per dag.

Eddy-Willems-2013-2-300x200 Eddy Willems

Emotet is malware die voor het eerst werd ontdekt in 2014. De malware richten zich in eerste instantie op financiële instellingen. Inmiddels is Emotet geëvolueerd en wordt het breed ingezet voor bijvoorbeeld bedrijfsspionage. De specialisten van G DATA SecurityLab zien daarnaast dat cybercriminelen Emotet malware steeds met korte tussenpozen aanpassen om de malware een nieuw uiterlijk te geven. Door de malware sneller aan te passen ontstaan er nieuwe versies, die lastiger zijn te detecteren.

“Cybercriminelen blijven zoeken naar nieuwe manieren om slachtoffers te maken. Voor de industrie is het dan ook een constante uitdaging om particulieren en organisaties bewust te maken van de risico’s,” aldus Eddy Willems, Security Evangelist bij G DATA. “Emotet malware blijft zich vernieuwen en we zien dat cybercriminelen steeds vaker nieuwe innovatieve tactieken en technologieën toepassen. De malware fungeert als een soort bruggenhoofd op de systemen van geïnfecteerde gebruikers en wordt meestal verspreid via Word documenten met schadelijke macro's. Social engineering methoden worden vervolgens gebruikt om gebruikers ertoe te bewegen ze te activeren. Een Powershell opdracht wordt vervolgens op de achtergrond uitgevoerd om de daadwerkelijke malware te installeren. Na infectie kan Emotet talrijke modules downloaden.”

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames