Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief

Europol rolt malware-botnet Emotet op

27 januari 2021 - 13:29ActueelOverheid
Frederic Petitjean
Frederic Petitjean

Door een gecoördineerde, wereldwijde actie van Europol is Emotet, een van de belangrijkste botnets van de laatste jaren op non-actief gezet. De autoriteiten hebben de controle over de infrastructuur van Emotet overgenomen, zo meldt Europese politieorganisatie.

Aan de actie namen politiediensten uit Nederland, Duitsland, de Verenigde Staten, het Verenigd Koninkrijk, Frankrijk, Litouwen, Canada en Oekraïne deel. Emotet was een van de meest professionele en langstlevende cybercrime-diensten die er zijn. De malware werd voor het eerst ontdekt als een ‘banking Trojan’ in 2014, maar ontwikkelde zich in de loop der jaren tot een allesomvattende oplossing voor cybercriminelen.

De infrastructuur fungeerde als een soort primaire deuropener voor computersystemen op wereldwijde schaal. Zodra de toegang tot stand was gebracht, werden deze verkocht aan andere criminele groepen om verdere illegale activiteiten te ontplooien, zoals gegevensdiefstal en afpersing via ransomware.

De Emotet-groep slaagde erin e-mail als aanvalsvector naar een hoger niveau te tillen. Via een volledig geautomatiseerd proces werd de malware via geïnfecteerde e-mailbijlagen op de computers van de slachtoffers afgeleverd. Verschillende lokmiddelen werden gebruikt om gebruikers te verleiden tot het openen van deze bijlagen.

In het verleden werden zo e-mailcampagnes van Emotet voorgesteld als facturen, verzendberichten en informatie over Covid-19. Zodra een gebruiker een van deze documenten opende, kon hij worden gevraagd om ‘macro’s in te schakelen’, zodat de kwaadaardige code die in het Word-bestand was verborgen, kon worden uitgevoerd en de malware kon worden geïnstalleerd.

Wat Emotet zo gevaarlijk maakte, is dat de software te huur werd aangeboden aan andere cybercriminelen om andere soorten malware, zoals banking trojans of ransomware, te installeren. Dit type aanval wordt een ‘loader’-operatie genoemd. Emotet was wat dat betreft naar verluidt een van de grootste spelers, heel wat andere malware zoals TrickBot en Ryuk hebben met Emotet hun voordeel gedaan.

De infrastructuur die door Emotet werd gebruikt, omvatte honderden servers over de hele wereld, die allemaal verschillende functies hadden, zoals de computers van de geïnfecteerde slachtoffers beheren, het verspreiden van de malware, andere criminele groepen bedienen en het netwerk te beschermen tegen pogingen om het virus te onderscheppen.

Meer over

BotnetsCybercrimeDienstenMalwarePhishing

Deel

Fout: Contact formulier niet gevonden.

Meer lezen

malware trojan hack
ActueelSecurity & Awareness

Emotet-malware neemt een pauze na stevige opmars

ActueelInnovatie & Transformatie

Europol haalt hackerscollectief Hive uit de lucht

ActueelOverheid

Europol rolt illegale marktplaats RaidForum op

ActueelInnovatie & Transformatie

Europol moet schat aan (persoons)gegevens wissen

ActueelSecurity & Awareness

Formbook en Trickbot meest voorkomende malware Benelux

ActueelCloud & Infrastructuur

‘Bijna een derde van malware nieuw voor virusscanner’

Geef een reactie Reactie annuleren

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Populaire berichten

Meer artikelen

Footer

Direct naar

  • Kennisbank
  • Computable Awards
  • Colofon
  • Cybersec e-Magazine

Producten

  • Adverteren en meer…
  • Persberichten

Contact

  • Contact
  • Nieuwsbrief

Social

  • Facebook
  • X
  • LinkedIn
  • YouTube
  • Instagram
© 2025 Jaarbeurs
  • Disclaimer
  • Gebruikersvoorwaarden
  • Privacy statement
Computable.be is een product van Jaarbeurs