Una delle minacce più comuni e pervasive per le organizzazioni di oggi. Emotet è stato livellato in tutto il mondo, ingannando gli utenti a infettare gli endpoint tramite e-mail di phishing e poi diffondendosi attraverso la rete locale. La sua forma modulare e la sua capacità di replicarsi sulla rete lo rendono una temibile minaccia per tutte le aziende

Emotet è apparso per la prima volta sulla scena come Trojan bancario, ma la sua efficace combinazione di persistenza e propagazione della rete lo ha trasformato in un popolare meccanismo di infezione per altre forme di malware, come TrickBot e Ryuk ransomware. Ha anche guadagnato una reputazione come una delle infezioni più difficili da rimediare una volta che si è infiltrata nella rete di un’organizzazione.

Emotet può anche diffondersi sulla rete condivisioni SMB scrivibili o account amministratore con  bruteforcing con credenziali comuni. L’infezione deve pertanto essere bloccata prima di ricollegarsi alla rete, altrimenti si i PC e dispositivi già ripuliti verranno nuovamente infettati.

Aggiungete a questo mix uno sviluppo continuo di nuove funzionalità, inclusa la capacità di essere consapevoli delle VM (blocca la sua funzionalità per non farsi scoprire e cerca si saltare su macchina Host), evitare filtri antispam o disinstallare programmi di sicurezza e inizierete a capire perché Emotet è il peggior incubo di tutti gli amministratori di rete.

 

Fonte: MalwareBytes