Goed nieuws. De wereldwijde IT-infrastructuur van het bekende Emotet-botnet is overgenomen door een internationaal samenwerkingsverband van overheden en politie. De actie werd gecoördineerd door Europol en Eurojust. Ook de Nederlandse politie was bij deze operatie betrokken.
Computers die nu geïnfecteerd zijn met de malafide software Emotet communiceren niet meer met de “command and control” van de cybercriminelen maar worden omgeleid naar servers die onder controle staan van de politie. Ook wordt er nu naar computers die geïnfecteerd zijn met Emotet malware een module verspreid die ervoor zorgt dat 25 april Emotet zich automatisch van de geïnfecteerde machines zal verwijderen.
Ook de Nederlandse zorgsector had afgelopen maand veel last van de grootschalige campagnes met Emotet. Meerdere zorginstellingen ontvingen grote hoeveelheden malafide mails. De Emotet-campagne kan leiden tot datalekken omdat Emotet vertrouwelijke mail steelt en misbruikt om zelf vertrouwd over te komen. Emotet wordt door verschillende beruchte ransomware-groepen gebruikt in hun pogingen om een netwerk te compromitteren. Een voorbeeld hiervan is Ryuk, een groep cybercriminelen die bekend staat om het aanvallen van vele vooral Amerikaanse zorginstellingen.
Wat heeft Z-CERT gedaan aan de Emotetgolf die afgelopen maanden gaande was? Wij hebben veel IoC’s gedeeld in het ZorgDetectieNetwerk gerelateerd aan Emotet die bij ziekenhuizen binnenkwam. Met Emotet besmette mails konden daardoor direct gedetecteerd worden bij alle instellingen die aangesloten zijn op het ZDN.
Als u wilt controleren of u zelf geraakt bent door een Emotet, kunt u dit op deze website van de politie nagaan. Om alleen uw domein te controleren, kunt u hier terecht. Deze laatste service maakt echter geen gebruik van de door de politie buitgemaakte database. Z-CERT hoopt dat dit het einde betekent van het Emotet-botnet. Het zal afhangen van het business continuity plan van de cybercriminelen en hun vermogen het opnieuw op te bouwen.