Setelah jeda singkat selama liburan, malware Emotet telah kembali dan sekarang digunakan oleh penjahat dunia maya untuk menargetkan bank dan lembaga keuangan di AS dan Inggris menurut penelitian baru dari Menlo Security.
Sementara Emotet dimulai sebagai trojan perbankan dan kemudian berkembang menjadi botnet, pembuatnya sekarang menyewakannya kepada orang lain yang ingin mendistribusikan malware mereka sendiri.
Aktivitas emotet tampaknya menurun pada akhir tahun lalu, tetapi sayangnya malware tersebut muncul kembali pada bulan Januari. Para peneliti di Menlo Security menjelaskan bagaimana Emotet sekarang digunakan dalam kampanye baru untuk menargetkan bank dan lembaga keuangan dalam postingan blog (terbuka di tab baru) merinci temuan mereka, mengatakan:
“Setelah melewati musim liburan pada tahun 2019, serangan malware Emotet telah dimulai kembali pada tahun 2020, kali ini menargetkan industri jasa keuangan. Mirip dengan versi sebelumnya, malware Emotet hanyalah vektor serangan awal yang digunakan untuk melancarkan serangan. Serangan dimulai dengan dokumen Microsoft Word berbahaya yang dirancang untuk diunduh dan dibuka oleh pengguna. Setelah dibuka, makro jahat dijalankan dan kontak dilakukan dengan server perintah-dan-kontrol untuk memulai tahap serangan berikutnya.”
Kebangkitan emotet
Menurut Menlo Security, Emotet sekarang digunakan untuk melancarkan serangan terhadap organisasi di industri jasa keuangan serta serangan yang lebih kecil yang menargetkan industri makanan, media, dan transportasi. Tiga perempat dari serangan ditujukan pada organisasi di AS dan Inggris sementara serangan yang tersisa menargetkan organisasi di Filipina, Spanyol, dan India.
Seperti halnya serangan sebelumnya, malware dikirimkan melalui email phishing yang berisi dokumen Microsoft Word yang berbahaya. Namun, baris subjek email telah diubah untuk menarik langsung pekerja di sektor keuangan dengan memasukkan istilah keuangan umum.
Dokumen Microsoft Word berbahaya yang dilampirkan ke email ini mengatakan bahwa pengguna perlu ‘mengaktifkan konten’ untuk melihat dokumen tersebut. Setelah pengguna melakukan ini, makro dan URL jahat dapat mengirimkan malware Emotet ke komputer mereka.
Karena Emotet sekarang juga merupakan botnet, email ini tidak berasal dari satu sumber tertentu melainkan dari PC lain yang terinfeksi di seluruh dunia. Menjadi korban malware ini tidak hanya memberi penyerang pintu belakang ke sistem Anda, tetapi juga memungkinkan mereka menggunakan PC Anda untuk menyebarkan Emotet ke mesin pengguna lain.
Untuk mencegah menjadi korban Emotet, sangat disarankan agar pengguna memperhatikan dokumen apa pun yang meminta mereka untuk mengaktifkan makro, terutama ketika mereka masuk email dari sumber yang tidak dikenal.
Melalui ZDNet (terbuka di tab baru)