[vc_row][vc_column][vc_column_text]Emotet, een van de meest gevaarlijke malware botnets van vandaag, is terug met verbeterde modules om zijn aanwezigheid op geïnfecteerde netwerken en machines te verbergen.
Dat is volgens de onderzoekers van een cyber security bedrijf, volgens hen bleek dat bedreiging actoren achter Emotet botnet hebben volledig herontworpen hun malware en een aantal van haar modules om het uit te rusten met verbeterde anti-malware ontduiking mogelijkheden.
“Emotet is terug en beter (slechter) dan voorheen. Na maanden van inactiviteit vertonen alle botnets tekenen van leven en maken ze gebruik van nieuwe ontduikingstechnieken”, aldus de onderzoekers op Twitter.
“Botnet E2 is momenteel de implementatie van referenties en e-mail stelen modules, waarschijnlijk ter voorbereiding van een nieuwe spam campagne.”
Volgens onderzoekers, de botnets zijn nu begonnen met behulp van hashbusting techniek om ervoor te zorgen dat de malware bestand hash op elk geïnfecteerd systeem niet hetzelfde is. Bovendien maakt de nieuwe Emotet-code nu gebruik van “een state machine om de besturingsstroom te verdoezelen”.
“Takken worden afgevlakt in geneste lussen, waardoor codeblokken worden plaatsen in willekeurige volgorde, met stroom gecontroleerd door een gerandomiseerde waarde van de staat,” aldus de onderzoekers.
“Dit zorgt voor eenvoudige code mutatie en eventueel polymorfisme.”
Emotet werd oorspronkelijk ontwikkeld als een banking Trojan, zoals Trickbot, hoewel het is meerdere malen herschreven in de afgelopen jaren om te werken als een malware loader.
Volgens de onderzoekers van cyber security bedrijf Malwarebytes, werd deze malware verwijderd uit bijna 1,5 miljoen systemen in de eerste negen maanden van 2018.
Vorig jaar werd de dreiging van Emotet zo kritisch dat US-CERT gedwongen werd om een waarschuwing uit te geven om organisaties te waarschuwen voor het botnet.
Emotet kan modules leveren die wachtwoorden van lokale apps kunnen stelen en lateraal verspreiden naar andere machines in het netwerk. Deze modules kunnen zelfs hele e-mailthreads stelen en ze later opnieuw gebruiken in spamcampagnes.
Cyber acteurs achter Emotet zijn ook bekend om hun botnet draaien als een Malware-as-a-Service (MaaS). Als onderdeel van de regeling, andere cyber bendes zijn toegestaan om toegang te huren tot Emotet-geïnfecteerde machines om hun eigen malware stammen te laten vallen.
In september vorig jaar, de onderzoekers van Cisco Talos zei dat ze hadden gemerkt Emotet profiteren van gestolen e-mail wachtwoorden in een nieuwe campagne gelanceerd door Emotet exploitanten na een kloof van bijna vier maanden.[/vc_column_text][/vc_column][/vc_row]