image

NCSC meldt toename van spamcampagnes met Emotet-malware

woensdag 16 september 2020, 19:28 door Redactie, 3 reacties
Laatst bijgewerkt: 17-09-2020, 14:11

Het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Justitie en Veiligheid meldt een toename van spamcampagnes die de Emotet-malware verspreiden. Volgens het NCSC zitten de campagnes dermate goed in elkaar, dat er is besloten om een waarschuwing af te geven.

Emotet is een "modulaire malwarefamilie" die allerlei aanvullende malware op systemen kan installeren, wachtwoorden uit browsers en e-mailclients steelt en zelf zeer lastig te verwijderen is. Om zich te verspreiden maakt Emotet gebruik van e-mails die als bijlage .docx-bestanden met kwaadaardige macro's bevatten.

"Eén van de karakteristieken van de malware is dat het adresboek van het slachtoffer wordt gebruikt om mailadressen te stelen die vervolgens weer worden ingezet voor verdere spam-mails. Hierdoor lijken de e-mails voor een ontvanger afkomstig te zijn van een bekende persoon", aldus het NCSC. Het doel van de huidige Emotet-campagnes is onbekend.

Beveiligingsadvies

Om infecties met Emotet te voorkomen adviseert het NCSC om verschillende best practices te volgen, zoals het blokkeren van bepaalde e-mailbijlagen met .dll, .exe, .zip en andere bestandsextensies. Tevens wordt aangeraden om gebruikers zo min mogelijk rechten te geven, netwerken en functies te scheiden en onnodige communicatie binnen netwerken en systemen zoveel mogelijk te beperken. Vorige week waarschuwden ook Frankrijk, Japan en Nieuw-Zeeland voor nieuwe Emotet-aanvallen. Daarnaast kwam Z-Cert met een waarschuwing voor de Nederlandse zorgsector.

Reacties (3)
16-09-2020, 22:23 door Anoniem
Het zijn ouderwetse technieken zoals in het begin van de jaren 00. Het gaat hier om een email worm verzonden door de worm zelf. Dat noemen we geen spammails, maar worm emails.

Een virus infecteert en repliceert zich en een worm repliceert zichzelf via een netwerk. Dat gebeurt niet vaak meer op deze manier. Vooral omdat het voor antivirus software makkelijk was de emails te detecteren, want de wormen waren statisch.

Beschrijving:
https://success.trendmicro.com/solution/1118391-malware-awareness-emotet-resurgence

De tekst van NCSC is niet heel duidelijk.
17-09-2020, 08:14 door Anoniem
Door Anoniem: Het zijn ouderwetse technieken zoals in het begin van de jaren 00. Het gaat hier om een email worm verzonden door de worm zelf. Dat noemen we geen spammails, maar worm emails.

Een virus infecteert en repliceert zich en een worm repliceert zichzelf via een netwerk. Dat gebeurt niet vaak meer op deze manier. Vooral omdat het voor antivirus software makkelijk was de emails te detecteren, want de wormen waren statisch.

Beschrijving:
https://success.trendmicro.com/solution/1118391-malware-awareness-emotet-resurgence

De tekst van NCSC is niet heel duidelijk.
Het is zeker niet de sterkste tekst van NCSC, ze vergeten ook te vermelden dat je als bedrijf de feature van Microsoft moet inschakelen die macro’s in externe documenten blokkeert ( https://www.microsoft.com/security/blog/2016/03/22/new-feature-in-office-2016-can-block-macros-and-help-prevent-infection/ ). Verder zie ik veel emotet mail niet direct vanuit het besmette account, maar vanuit andere accounts verzonden worden. Dus die een-op-een worm is misschien wat te simpel. De emotet mails bevatten wel weer onderwerpen en mail-inhoud uit het oorspronkelijk besmette account en ze worden gestuurd naar de adressen uit die conversatie. Dus voor de ontvanger lijkt dat legitiem. Ook loop je met deze techniek meer kans op datalekken.
17-09-2020, 13:16 door Anoniem
Emotet = Toxbot 2.0
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.