Angreppen riktar sig globalt över en mängd olika branscher, och bara under ett dygn – den 17 juli, upptäcktes nära en kvarts miljon e-postmeddelanden med trojanen. Under 2019 var Emotet en av de vanligaste skadliga programvarorna i cyberattacker riktade mot företag och privatpersoner – bland annat genom en uppmärksammad attack i december där ”en julhälsning […]
Linda Kante
Uppdaterad: 22 juli 2020Publicerad: 22 juli 2020
Angreppen riktar sig globalt över en mängd olika branscher, och bara under ett dygn – den 17 juli, upptäcktes nära en kvarts miljon e-postmeddelanden med trojanen.
Under 2019 var Emotet en av de vanligaste skadliga programvarorna i cyberattacker riktade mot företag och privatpersoner – bland annat genom en uppmärksammad attack i december där ”en julhälsning från Greta Thunberg” användes som lockbete för att lura människor att klicka.
Sedan i februari hade det skadliga programmet försvunnit från marknaden, men nu kommer en ny våg. Under en enda dag, den 17 juli, upptäckte Proofpoint nästan en kvarts miljon infekterade mejl, som innehöll textdokument med programvaran inbäddad, eller länkar till smittade WordPress-sidor. De vanligaste ärenderaderna var ”Re:” och ”Invoice #” (följt av ett falskt fakturanummer). Den första vågen riktades framför allt mot måltavlor i engelsktalande länder, men historiskt sett har gruppen bakom Emotet verkat i global skala. Från början riktade sig trojanen framför allt mot banker, men på senare år har den också använts för att leverera andra typer av skadlig programvara, både mot näringslivet och privatpersoner. Emotet är känt som ett av de mest mångsidiga och skadligaste cyberhoten idag.
– De var borta i 161 dagar, och kom i princip tillbaka som om inget hade hänt. De använder samma botnet som tidigare. Historiskt drivs gruppen av mätvärden för att testa vilka kampanjer som är framgångsrika och skala upp dem utifrån det, säger Sherrod DeGrippo, ansvarig för säkerhetsforskning på Proofpoint.
ANNONS
Linda Kante
#emotet
#itsäkerhet
#proofpoint
#trojan
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.