Kantoormedewerker aan het werk op een laptop

Explosieve stijging in Emotet-malware, hackers profiteren flink

Laatst bijgewerkt: 5 november 2020
Leestijd: 3 minuten, 43 seconden

Het aantal aanvallen met Emotet is gigantisch toegenomen. In vergelijking met de maanden april, mei en juni is Emotet 1.200 procent meer gedetecteerd in het derde kwartaal. Vooral Japan en Australië werden hard geraakt door deze malware. En dat levert een aardig zakcentje op voor hackers en cybercriminelen: de opbrengst steeg in de afgelopen drie maanden met 60 procent.

Dat blijkt uit de nieuwste editie van het HP-Bromium Threat Insights Report.

Steeds meer meldingen van Emotet-besmettingen

Wellicht heb je de naam Emotet de afgelopen jaren wel eens voorbij zien komen. Deze malware ontpopte zich in 2014 als een Trojaans paard. Hackers probeerden hiermee bankrekeningnummers en inloggegevens buit te maken. Daarvan zijn ze inmiddels afgestapt. Tegenwoordig wordt Emotet gebruikt om malware als ransomware, spyware of scareware te installeren op computers. Ook proberen cybercriminelen met Emotet om bij zoveel mogelijk netwerken een achterdeur te creëren. Deze toegang benutten ze zelf om cyberaanvallen uit te voeren, of ze verkopen deze ingang aan andere hackers.

Emotet is de laatste tijd geregeld in het nieuws. In februari verstuurden oplichters corona-gerelateerde phishing e-mails naar instanties met als doel om medewerkers te verleiden om malafide software (Emotet) te installeren. Daarna was het een tijdje stil.

In juli sloeg de malware toe bij het Canadese ministerie van Justitie, in diverse Europese landen en de Democratic National Convention (DNC). Half september hadden Emotet spam-campagnes ons land bereikt, zo waarschuwde Nationaal Cyber Security Centrum (NCSC). Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) zei afgelopen maand dat Emotet ‘de gevaarlijkste bedreiging van het moment’ was.

Hackers proberen via phishingtechnieken Emotet te verspreiden

Deze stelling wordt bevestigd in het HP-Bromium Threat Insights Report. Onderzoekers hebben berekend dat het aantal meldingen van Emotet-besmettingen in juli, augustus en september met 1.200 procent steeg ten opzichte van het tweede kwartaal. Met name Japanse en Australische instanties waren daar de dupe van, zo blijkt uit analyse. In een derde van de gevallen (32 procent) gebruikten de daders het .jp country code top-level domain (ccTLD), in 20 procent van de gevallen de domeinnaam .au.

Om een voet tussen de deur te krijgen, proberen hackers netwerken te infecteren via phishing e-mails. Met deze methode proberen kwaadwillenden persoonlijke informatie zoals gebruikersnamen, wachtwoorden en bankrekeningnummers buit te maken. Ze doen zich voor als een bekende of officiële instantie om jou te misleiden om deze gegevens aan de daders door te geven. Daarvoor plaatsen ze een malafide link in het e-mailbericht, of een kwaadaardig bestand dat malware installeert zodra je het opent.

Thread Hijacking is uiterst effectief

In het geval van Emotet hebben de meeste phishingmails een geïnfecteerd Word-document in de bijlage, zo staat er in de dreigingsrapportage van HP. Volgens de onderzoekers maken de daders gebruik van een techniek die thread hijacking heet. Daarbij wordt de inhoud van inbox van het slachtoffer naar de command and control servers (C&C of C2 servers) gestuurd, die beheerd wordt door de daders. Zo weten de hackers met welke organisaties een slachtoffer contact heeft en kunnen ze daar op inspelen.

Thread hijacking is effectief, omdat het bericht afkomstig lijkt te zijn van een betrouwbare instantie. De hackers hebben vaak sjablonen klaarliggen voor verschillende boodschappen (inkooporders, COVID-19, etc.) in uiteenlopende talen, waaronder Engels, Frans, Duits, Grieks, Italiaans, Spaans, Japans en Vietnamees. Hierdoor stegen hun ‘inkomsten’ in het derde kwartaal met 60 procent.

Met deze tips houd je Emotet op afstand

Er zijn allerlei manieren om te voorkomen dat je computer besmet raakt met Emotet of andere malware. Om te beginnen adviseren wij om een goed antivirusprogramma te installeren en een firewall te activeren. Kwaadaardige programma’s worden zo buiten de deur gehouden en kunnen hackers niet zomaar verbinding maken met je computer.

Daarnaast is het verstandig om voor iedere website waar je een account aanmaakt een uniek en sterk wachtwoord te gebruiken. Heb je daar moeite mee? Een wachtwoordmanager kan je daarbij helpen. Met tweestapsverificatie of meerfactorauthenticatie (MFA) maak je het oplichters vrijwel onmogelijk om ongemerkt en ongeautoriseerd toegang te geven tot jouw bedrijfsnetwerk en servers.

Zoals we al eerder zeiden proberen cybercriminelen vaak via phising je vertrouwen te winnen. Dat wil niet zeggen dat je blind moet vertrouwen op e-mails die je van bekende partijen ontvangt. Wees kritisch en kijk goed naar het afzendadres. Klik niet zomaar op een link en spring voorzichtig om met eventuele bijlagen. Open deze alleen als je ze honderd procent vertrouwt. Bij twijfel is het verstandig om de betreffende organisatie te bellen om te informeren of het bericht daadwerkelijk van hen afkomstig is.

Privacy en security redacteur
Techliefhebber pur sang: Anton is gek op alles wat met technologie en internet te maken heeft. Cybersecurity, privacy en internetcensuur hebben dan ook zijn volle aandacht. 

Meer artikelen uit het ‘Nieuws’ dossier

Reacties
Plaats een reactie
Een reactie plaatsen