O botnet Emotet é um dos mais temidos da atualidade. Em agosto, publicamos um artigo alertando sobre o retorno do Emotet, e na última terça (18 de setembro), o botnet retornou as suas atividades e já acumula mais de 200 mil senhas de e-mails que foram roubadas em seus ataques recentes.
Emotet is back spamming after months of inactivity. Currently they’re using stolen emails to reply to existing email threads with malspam (targeting DE).
— MalwareTech (@MalwareTechBlog) September 16, 2019
A informação foi divulgada no twitter da MalwareTech, e os primeiros e-mails foram enviados para Alemanha, seguido do Reino Unido, Polônia, Itália e EUA. O ataque tem como alvo empresas, entidades governamentais e até pessoas comuns. Vale lembrar que o Brasil está na lista dos alvos do botnet.
Fique atento aos e-mails recebidos, pois ao baixar o arquivo malicioso, o computador começa a baixar outros malwares, de vários tipos. Com isso, o computador torna-se um downloader de outras inúmeras ameaças.
Brad Duncan, um pesquisador de segurança, relatou ao BleepingComputer que alguns hosts dos EUA receberam o Trickbot, um cavalo de Troia bancário tornando-se um dropper de malwares. Além disso, depois que o dispositivo é infectado ele torna-se parte de uma grande rede de ataques.
2019-09-16 – I think most everyone knows that the #Emotet #malspam started up again today – Here’s some infection traffic where #Trickbot (gtag: mor1) is the follow-up malware: https://t.co/6OUn1nHBv5 pic.twitter.com/Dfm7192S6d
— Brad (@malware_traffic) September 16, 2019
Então, o computador hospedeiro vai fazer ataques DDoS, enviar spam, capturar histórico de navegação, roubar senhas salvas, carteiras de Bitcoin e muitas outras atividades que ainda estão sendo rastreadas.
Confira abaixo, uma série de twitters que estão sendo compartilhados relatando tudo o que o botnet Emotet esta fazendo por aí:
New activity heralds the return of #emotet.
Here is a simple bulletin for all users that you are free to share with your family, friends and audience. The malware has been used in attacks that include stealing banking information.https://t.co/VU6W1x7kI2@9NewsAUS @6PR
— BenAylett.com (@BenAylett) September 19, 2019
#Emotet is back!
Fortunately, script obfuscate technique in Malcod is not progress…you can detect as ease.https://t.co/rujD13nKSo pic.twitter.com/IlV7FilMzV— hiro_ (@papa_anniekey) September 17, 2019
#Emotet is back! ?
After months in silence, it’s again in action – new #emotet spamming campaign starts!
Be prepared for the new #emotet campaign with ANYRUN and don’t forget about “Fake net” feature!https://t.co/BOe7ItMiM5— ANY.RUN (@anyrun_app) September 16, 2019
Se por algum motivo você queira mais informações detalhadas e até acompanhar as análises sobre as ações do Emotet, então veja a página destinada a analise do botnet.