CISA waarschuwt voor Emotet: ‘Gevaarlijkste dreiging van dit moment’

‘Emotet is een van de gevaarlijkste bedreigingen waarmee we vandaag worden geconfronteerd’. De Cybersecurity and Infrastructure Security Agency (CISA), onderdeel van het Amerikaanse Department of Homeland Security (DHS), komt met deze waarschuwing. Het aantal cyberaanvallen op lokale en regionale overheidsdiensten is de afgelopen maanden explosief gestegen.

Dat zegt CISA in één persbericht. Daarin heeft de beveiligingsautoriteit de aard en reikwijdte van Emotet uitgebreid en welke methoden hackers gebruiken om computersystemen en servers met deze malware te infecteren.

Dit is wat Emotet kan doen

Emotet is de naam van malware die we voor het eerst tegenkwamen in 2014. Deze malware was aanvankelijk ontworpen als een Trojaans paard om bank- en andere privégegevens te verzamelen van nietsvermoedende slachtoffers. In de loop der jaren is Emotet volwassen geworden en uitgegroeid tot nog gevaarlijkere kwaadaardige software. Trickbot en Ryuk kwamen hieruit voort.

Emotet kan andere computers infecteren met malware, zoals ransomware, spyware of scareware. Bovendien werkt het als een worm en infecteert het andere computers door hun gebruikers een e-mail te sturen met een kwaadaardige link. Hij kan ook brute-force aanvallen uitvoeren, waarbij hij gebruikersnamen en wachtwoorden invoert totdat hij de juiste combinatie heeft.

Emotet is moeilijk te detecteren

Zoals je kunt zien, kan Emotet enorme (financiële) schade aanrichten als je de kans krijgt. Dat is de afgelopen maanden meer dan eens gebeurd. In februari stuurden cybercriminelen corona-gerelateerde phishing-e-mails naar agentschappen met als doel werknemers te verleiden Emotet te downloaden. Daarna was het enkele maanden stil. Tot afgelopen juli. Toen trof de malware het Canadese ministerie van Justitie, verschillende Europese landen en de Democratic National Convention (DNC). Half september waarschuwde het Nationaal Cyber ​​Security Centrum (NCSC) dat Emotet-spamcampagnes ons land hadden bereikt.

READ  Nostalgie: gReader leeft nog en wordt bijgewerkt

Sinds juli vorig jaar heeft CISA meer dan 16.000 meldingen van ‘Emotet-gerelateerde activiteiten’ gedetecteerd met zijn Einstein-detectiesysteem. Pas in augustus zagen beveiligingsexperts een toename van 1000 procent in het aantal downloads van Emotet-laders. Daarom roept de veiligheidsinstantie nu alarm. De laatste tijd zijn lokale en regionale overheidsinstanties in de VS het doelwit geweest.

In veel gevallen gebruikten de hackers Word-documenten met malafide macro’s die aan e-mails waren toegevoegd om computersystemen en bedrijfsnetwerken te infiltreren. Emotet roept nog meer trucs op. De malware heeft bijvoorbeeld een polymorf ontwerp, wat betekent dat deze constant verandert en een stuk moeilijker te detecteren is als malware. Door gebruik te maken van Powershell-scripts is hij verantwoordelijk voor zogenaamde bestandsloze infecties. Dit maakt het een stuk lastiger om achteraf vast te stellen hoe een computer of server is geïnfecteerd. Het kan ook wachtwoorden van systeembeheerders door het bedrijfsnetwerk verspreiden en in handen van hackers terechtkomen.

U kunt dit doen om Emotet buiten de deur te houden

Gelukkig hoeft u niet achterover te leunen en te kijken hoe Emotet computernetwerken en servers infecteert. CISA heeft een waslijst met maatregelen die u kunt nemen om deze malware buiten de deur te houden. De beveiligingsautoriteit adviseert onder meer om bestandsextensies die door hackers worden gebruikt (zoals .dll en .exe) te blokkeren, niet alleen een bijlage in e-mails te openen, verdachte IP-adressen te blokkeren, sterke wachtwoorden of multi-factor authenticatie, netwerkverkeer nauwlettend in de gaten houden, voorzichtig omgaan met verwisselbare media zoals USB-sticks en alles vooraf scannen voordat u aan de slag gaat (van documenten tot software). En het kan natuurlijk geen kwaad om antivirussoftware te installeren en een firewall op te zetten.

READ  Officiële Google Pixel 8 (Pro)-achtergronden

Wilt u meer tips om Emotet en andere malware op afstand te houden? Lees dan onze handleidingen ‘Hoe beschermt u uw bedrijfsnetwerk?’ en ‘Veilig thuiswerken tijdens de coronacrisis’.

Een reactie achterlaten

Je e-mailadres zal niet getoond worden. Vereiste velden zijn gemarkeerd met *