Het Computer Emergency Reponse Team van de Japanse overheid (JPCERT) heeft een gratis opensourcetool beschikbaar gemaakt waarmee de beruchte Emotet-malware op Windowssystemen is te detecteren. "EmoCheck", zoals de tool heet, werkt op Windows 7, Windows 8.1 en Windows 10.
Emotet is een "modulaire malwarefamilie" die allerlei aanvullende malware op systemen kan installeren, wachtwoorden steelt en zelf zeer lastig te verwijderen is. Om zich te verspreiden maakt Emotet gebruik van e-mails die als bijlage doc-bestanden met kwaadaardige macro's bevatten. Zodra de ontvanger van de e-mail de macro's in het document inschakelt wordt Emotet geïnstalleerd en zal vervolgens proberen om andere machines in het netwerk te infecteren.
Emotet kan aanvullende malware downloaden en was verantwoordelijk voor een aantal zeer ernstige ransomware-uitbraken bij grote organisaties. Onder andere de Ryuk-ransomware zou via initiële Emotet-infecties binnen bedrijven worden verspreid. Het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken, bestempelde Emotet eerder al tot de gevaarlijkste malware ter wereld.
Volgens JPCERT is het aantal infecties met Emotet in Japan sinds oktober aan het toenemen. Zo gebruiken de aanvallers achter Emotet onder andere het Coronavirus om Japanse organisaties met de malware te infecteren. Afgelopen december kwam JPCERT al met een uitleg hoe de Emotet-malware op systemen is te vinden. Nu meldt de organisatie onder andere via Twitter de beschikbaarheid van EmoCheck op GitHub.
Emotet instrueert slachtoffers hoe ze macro's moeten inschakelen, zodat de malware het systeem kan infecteren
Deze posting is gelocked. Reageren is niet meer mogelijk.