Onderzoekers hebben nieuwe versies van de beruchte Emotet-malware ontdekt die ip-camera's en andere Internet of Things-apparaten als proxyserver gebruikt, om zo detectie te ontlopen. Emotet is een "modulaire malwarefamilie" die allerlei aanvullende malware op systemen kan installeren.
Vanwege de gevolgen en hoge kosten die bij het verwijderen van een Emotet-infectie komen kijken gaf de Amerikaanse overheid vorig jaar nog een waarschuwing voor de malware. Emotet wordt voornamelijk verspreid via e-mailbijlagen die een Word-document met een kwaadaardige macro bevatten. Ook komt het voor dat de e-mails naar het kwaadaardige document linken.
Eenmaal actief maakt Emotet verbinding met een command & control-server. De nieuwste versies maken echter gebruik van een proxycontroleserver die het verkeer naar de echte command & control-servers doorstuurt. Wat opvalt aan deze proxyserver is dat het Internet of Things-apparaten zijn, zoals ip-camera's, routers en digitale videorecorders. "Deze aanpassingen lijken onbeduidend, maar de toegevoegde complexiteit aan het command & control-verkeer is een poging van de Emotet-auteurs om detectie te omzeilen", aldus anti-virusbedrijf Trend Micro.
De virusbestrijder merkt op dat deze ontdekking ook laat zien dat de malware wordt ingezet om kwetsbare met internet verbonden apparaten te compromitteren en verzamelen, die weer voor allerlei andere kwade doeleinden gebruikt kunnen worden. De e-mails die Emotet begin deze maand gebruikte hadden een met wachtwoord beveiligd zip-bestand als bijlage, waarbij het wachtwoord in de e-mail stond vermeld.
Deze posting is gelocked. Reageren is niet meer mogelijk.