“Emotet keert terug met nieuwe truc: Omzeilt macrobeveiliging met OneNote-bijlagen”

Reading Time: ( Word Count: )

March 20, 2023
Nextdoorsec-course

Emotet, een van de meest beruchte en gevaarlijke botnets, is weer opgedoken met een nieuwe techniek om beveiligingsmaatregelen te omzeilen. Deze keer gebruikt het botnet OneNote-bijlagen om zijn schadelijke payload af te leveren.

Emotet is malware die sinds 2014 actief is en waarvan bekend is dat het gevoelige gegevens steelt, deze verspreidt naar andere computers op het netwerk en dient als platform voor verdere malware-aanvallen. Het is verantwoordelijk geweest voor belangrijke cyberaanvallen, waaronder de WannaCry ransomware-aanval van 2017.

Volgens beveiligingsonderzoekers is Emotet begonnen OneNote-bijlagen te gebruiken om zijn schadelijke payloads af te leveren. OneNote is een populair programma voor het maken van notities dat veel wordt gebruikt door particulieren en organisaties. De aanvallers sluiten de malware in in de OneNote-bijlagen, die via phishing-e-mails worden verspreid.

Lees ook: “Nieuwe ScrubCrypt Crypter: Een heimelijk wapen in Cryptojacking-aanvallen op Oracle WebLogic”.

Emotet keert terug met nieuwe truc

De door Emotet gebruikte nieuwe techniek is gevaarlijk omdat deze de beveiligingsmaatregelen omzeilt die veel organisaties hebben getroffen ter bescherming tegen malware-aanvallen. Organisaties hebben beveiligingsmaatregelen getroffen om Office-documenten met macro’s te blokkeren die vaak worden gebruikt om malware te verspreiden. Maar OneNote bijlagen worden gewoonlijk niet onderworpen aan hetzelfde niveau van onderzoek.

Daarnaast zijn de aanvallers achter Emotet ook nieuwe technieken gaan gebruiken om detectie te ontwijken. De malware versleutelt nu bijvoorbeeld haar command-and-control (C2) communicatie, waardoor het moeilijker wordt om deze te detecteren en te blokkeren. De malware gebruikt ook steganografie om zijn code in afbeeldingen te verbergen, waardoor het moeilijker te zien is met traditionele middelen.

Organisaties wordt aangeraden hun beveiligingsmaatregelen bij te werken om zich te beschermen tegen de nieuwste aanvalstechnieken van Emotet. Dit omvat training van werknemers om phishing e-mails te herkennen en te vermijden, implementatie van twee-factor authenticatie, en het gebruik van endpoint beschermingsoplossingen die Emotet aanvallen kunnen detecteren en blokkeren.

De laatste aanval van Emotet laat zien dat cyberdreigingen zich voortdurend ontwikkelen en dat het belangrijk is om de beveiligingsmaatregelen up-to-date te houden. Organisaties moeten waakzaam blijven en een gelaagde aanpak hanteren om zich te beschermen tegen geavanceerde bedreigingen zoals Emotet.

Saher Mahmood

Saher Mahmood

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

Automated vs Manual Penetration Testing

Automated vs Manual Penetration Testing

Pentesting is largely divided into two methodologies: Automated vs Manual Penetration Testing. Both have ...
8 Steps in Penetration Testing You Should Know

8 Steps in Penetration Testing You Should Know

Mastering the art of penetration testing has become a critical ability for security experts to combat cyber ...
Spear Phishing vs Whaling: What is the Difference

Spear Phishing vs Whaling: What is the Difference

Spear phishing is a particularly devious type of phishing assault in which the individual targeted plays a ...
0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *