EMOTET è stato spesso e volentieri utilizzato come downloader o dropper di altri malware, per stabilire un punto di ingresso iniziale per l'attacco ad un'organizzazione bersaglio.
Se malauguratamente doveste aver eseguito l'allegato o il link della mail di MalSpam di EMOTET che avete ricevuto, quel PC è stato infettato da EMOTET entrando a fare parte della Botnet e procederà da quel momento a fare le sue attività fraudolente, in modalità silente, in particolare a:
- Esfiltrare Login e Password che dovessero essere state registrate sul/i browser (cosa che, come è intuibile, NON sarebbe MAI da fare!!!);
- Leggere attraverso l'attività di Keylogger Login e Password di accesso a servizi OnLine ed esfiltrarle inviando questi dati al/i Server di C&C (Comando & Controllo) per futuri utilizzi;
- Se EMOTET riesce a rubare Login e Password di accesso alla posta elettronica potrà utilizzarle per inviare e-mail di MalSpam con il vostro indirizzo di posta come MITTENTE Reale.
Evoluzione di EMOTET
EMOTET si è evoluto nel tempo passando dal classico Banking Trojan ad una delle più temibili Botnet attualmente esistenti. EMOTET è difficile da combattere a causa delle sue caratteristiche "simili-WORM" che consentono infezioni a livello di rete. Inoltre, Emotet utilizza librerie di collegamento dinamico modulari per evolversi e aggiornare continuamente le sue capacità.
Nel passato è stato anche utilizzato come apripista per veicolare attacchi Ransomware provocando danni devastanti,
nel settembre 2019 dopo un periodo di inattività, EMOTET ha ricominciato le campagne di malspam, infettando le sue vittime con Trickbot per preparare la strada all'attacco del ransomware Ryuk , come segnalato anche dal nostro Centro Ricerche.
Uno dei motivi per cui ha avuto e continua ad avere così tanto successo è la sua costante evoluzione nelle tecniche di attacco, per esempio Emotet utilizza gli allegati di posta elettronica rubati per aggiungere credibilità allo spam che genera per infettare sistemi mirati.
Da luglio 2020, il CRAM di TGSoft {
2020-07-21 Ritorna campagna mondiale #EMOTET e colpisce anche l'Italia } ha registrato un aumento dell'attività che coinvolge gli indicatori associati a Emotet. Durante quel periodo, il sistema di rilevamento delle intrusioni del nostro Centro Ricerche Anti-Malware #CRAM, che protegge le reti di PC & Server dei nostri clienti Professional quali enti ed imprese/società civili, ha rilevato oltre 10 mila avvisi relativi all'attività di Emotet. I nostri ricercatori hanno osservato l'esecuzione di Emotet durante possibili campagne mirate.
Per rimanere aggiornati sulle evoluzioni di EMOTET e non solo, segnaliamo l'ultima informativa settimanale disponibile sulle campagne di MalSpam riscontrate in Italia dal Centro Ricerche Anti-Malware di TG Soft, dove è possibile verificare, andando a ritroso che le campagne EMOTET sono di fatto presenti con estrema continuità con target non solo Italia ma in moltissimi altri paesi del mondo: