Smantellata rete Emotet da operazione internazionale

Oggi Europol ha annunciato che l’infrastruttura di Emotet era stata rilevata dagli investigatori in un’azione coordinata dalle autorità in Canada, Francia, Germania, Lituania, Paesi Bassi, Regno Unito, Stati Uniti e Ucraina, con attività internazionale coordinata da Europol e Eurojust.

Scoperto per la prima volta come trojan bancario nel 2014, il malware si è evoluto in un potente strumento utilizzato dai cyber-criminali di tutto il mondo per ottenere l’accesso non autorizzato ai sistemi informatici. I creatori di Emotet, il gruppo APT TA542, hanno offerto il malware in affitto ad altri criminali informatici, che lo hanno utilizzato per installare altri malware, come trojan bancari o ransomware, sul computer di una vittima.

“EMOTET era molto più di un semplice malware”, ha affermato Europol. “Il suo modo unico di infettare le reti diffondendo la minaccia lateralmente dopo aver ottenuto l’accesso a pochi dispositivi nella rete lo ha reso uno dei malware più resistenti in circolazione“. 

L’infrastruttura della botnet era supportata da diverse centinaia di server dislocati in tutto il mondo, tutti con funzionalità diverse. Mentre alcuni erano dedicati alla gestione dei computer infetti o alla diffusione del malware a nuovi dispositivi delle vittime, altri erano stati creati per servire gruppi criminali e contrastare i tentativi di rimozione.

“È difficile sopravvalutare l’importanza del risultato annunciato da Europol oggi nel portare offline la botnet EMOTET”, ha affermato il CISO di Nominet Cath Goulding. “Avrà effetto immediato dal punto di vista della sicurezza informatica, con EMOTET che si colloca costantemente come una delle minacce più persistenti che devono affrontare individui e organizzazioni”.

Il  CEO e presidente di Vectra, Hietsh Sheth, ha accolto con favore la notizia della rimozione di Emotet, ma ha avvertito che era attesa da tempo. 

“Il risultato qui è gratificante, ma il caos che EMOTET ha provocato su innumerevoli reti in sette anni è allarmante”, ha detto Sheth. 

Nessuno di noi sa quanti malware cugini di EMOTET stanno facendo più danni in questo momento, ma se ognuno di noi impiega sette anni per neutralizzarlo, rimarremo in una crisi perpetua“, ha aggiunto. 

 Stefano De Blasi, ricercatore di minacce Digital Shadows, si aspetta che gli operatori di Emotet si riprendano da questo colpo alle loro operazioni.

Le botnet dannose sono eccezionalmente versatili ed è probabile che i loro operatori prima o poi saranno in grado di riprendersi da questo colpo e ricostruire la loro infrastruttura, proprio come hanno fatto gli operatori di TrickBot“, ha affermato De Blasi.