A Europol anunciou hoje que autoridades policiais e judiciais de todo o mundo conseguiram esta semana interromper o funcionamento de uma das botnets mais nocivas da última década, a Emotet. Pesquisadores de cibersegurança já conseguiram assumir o controle de sua infraestrutura em uma ação coordenada internacional.
A operação, informa a Europol, resultou de um esforço de autoridades da Holanda, Alemanha, Estados Unidos, Reino Unido, França, Lituânia, Canadá e Ucrânia, coordenadas pela Europol e Eurojust. A operação ocorreu no âmbito da Plataforma Multidisciplinar Europeia contra Ameaças Criminais (EMPACT).
Veja isso
Ataques que utilizam o trojan Emotet aumentaram 1.200% neste ano
Emotet e TrickBot no topo do ranking de malwares mais uma vez
O Emotet tem sido um dos serviços de cibercrime mais profissionais e duradouros já tratados pelas forças policiais. Descoberto pela primeira vez como um cavalo de Troia bancário em 2014, evoluiu para se tornar a solução ideal para os cibercriminosos ao longo dos últimos anos.
Dados da Check Point Research mostram que, ao longo do ano passado, o Emotet impactou as redes de 19% das organizações globalmente. O mais recente Índice de Ameaças Globais da Check Point revelou até mesmo que o Emotet havia retornado ao primeiro lugar na lista de top malware com maior impacto em dezembro passado, afetando 7% das organizações globalmente naquele mês, após uma campanha de spam, que teve como alvo mais de 100 mil usuários por dia durante o período de festas de final de ano.
Em Praga, a Avast informou que em 2020 suas soluções bloquearam mais de 5,9 milhões de ataques do Emotet direcionados a seus usuários em todo o mundo.
A infraestrutura Emotet atuou essencialmente como um abridor de portas para sistemas de computador em uma escala global. Assim que esse acesso não autorizado era estabelecido, era vendidos a outros grupos criminosos de alto nível para a implantação de outras atividades ilícitas, como por exemplo ransomware, seguido do roubo de dados e extorsão.
O grupo Emotet conseguiu elevar o nível do e-mail como vetor de ataque: por meio de um processo automatizado, o malware Emotet era entregue aos computadores das vítimas em anexos infectados. Uma variedade de iscas diferentes foi usada para induzir usuários desavisados a abrí-los. No passado, as campanhas de e-mail do Emotet se basearam principalmente em cobranças, avisos de envio de mercadorias e informações sobre a covid-19.
Com agências internacionais