De Emotet-malware die zich via e-mailbijlagen verspreidt en verantwoordelijk is geweest voor een aantal grote ransomware-uitbraken heeft medewerkers van de Amerikaanse overheid en strijdkracht geïnfecteerd. Dat blijkt uit gestolen e-mails die Emotet voor verdere infecties gebruikt.
Emotet maakt gebruik van Microsoft Office-documenten met een kwaadaardige macro die via e-mail worden verstuurd. Zodra de ontvanger van het bericht de macro inschakelt wordt de Emotet-malware gedownload. Deze malware kan aanvullende malware downloaden wat uiteindelijk tot een ransomware-infectie kan leiden. Verschillende ransomware-uitbraken waardoor grote organisaties vorig jaar werden getroffen begonnen met een Emotet-besmetting.
Om potentiële slachtoffers te verleiden de meegestuurde bijlage te openen maakt Emotet gebruik van e-mails en e-mailadressen van al gemaakte slachtoffers. De malware kan zo op eerdere e-mailconversaties meeliften. Ook maakt Emotet gebruik van het e-mailwachtwoord van gebruikers om besmette e-mails te versturen. Aan de hand van de e-mails die Emotet verstuurt kan ook worden opgemaakt of het al gemaakte slachtoffer en de ontvanger van de besmette e-mail van dezelfde organisatie zijn.
Onderzoekers van Cisco konden zo zien dat medewerkers van het Amerikaanse leger, overheid en een Amerikaans senator door de malware besmet zijn geraakt. De onderzoekers waarschuwen dat de criminelen achter Emotet de e-mails van al gemaakte slachtoffer op dit moment alleen gebruiken om nieuwe slachtoffers te maken. "Maar ze kunnen net zo makkelijk de inhoud van deze berichten lezen en hierop handelen", zegt onderzoeker Jaeson Schultz.
Deze posting is gelocked. Reageren is niet meer mogelijk.