Operacja przeciwko Emotet, to wynik współpracy władz Holandii, Niemiec, Stanów Zjednoczonych, Wielkiej Brytanii, Francji, Litwy, Kanady i Ukrainy. Jej koordynacją zajmował się Europol i Eurojust.

Śledczy przejęli kontrolę nad setkami serwerów, z których rozsyłane było jedno z najbardziej niebezpiecznych złośliwych oprogramowań na świecie – Emotet. Program był używany do kradzieży miliardów dolarów zarówno od firm jak i prywatnych obywateli na całym świecie. Niemiecka policja twierdzi, że infekcje wywołane przez trojana spowodowały tylko w ich kraju straty w wysokości co najmniej 14,5 mln euro.

CZYTAJ TAKŻE: Hakerzy wabią ofiary „Cyberpunkiem”. Reklamują go nawet na YouTube

Zdaniem śledczych trojan Emotet odpowiadał za 30 proc. ataków złośliwego oprogramowania a jego likwidacja będzie miała istotny wpływ na środowisko cyberprzestępcze.

Część przejętej infrastruktury znajdowała się w Charkowie na Ukrainie. Na YouTube pojawił się film z akcji likwidacyjnej przeprowadzonej przez lokalne władze, ale ukraińska policja nie poinformowała, czy dokonano aresztowań.

Dochodzenie Europolu i Eurojustu doprowadziło również do odkrycia bazy danych zawierających skradzione adresy e-mailowe, nazwy użytkowników i hasła. Likwidacja infrastruktury botnetu Emoteta to wynik dwóch lat śledztwa organów w kilku krajach na całym świecie.

Trojan Emotet został po raz pierwszy zaobserwowany w 2014 roku, kiedy złośliwe oprogramowanie zaatakowało klientów niemieckich i austriackich banków. Jednak już w kolejnych latach trojan atakował klientów banków na całym świecie. Cyberprzestępcy odpowiedzialni za botnet instalowali i uruchamiali także inne złośliwe oprogramowanie na zainfekowanych już Emotetem urządzeniach – m.in. Ryuk ransomware, TrickBot oraz Qakbot. Emotet był dystrybuowany głównie drogą mailową, przez złośliwe dokumenty z tzw. “makrami”, których uruchomienie skutkowało infekcją.

CZYTAJ TAKŻE: Szybszy dostęp do szczepienia? Nowa pułapka hakerów

Emotet był w stanie także wykorzystywać dostęp do mejla ofiary ataku i rozsyłał z jej skrzynki złośliwe oprogramowanie. Łatwo było nim zainfekować komputer korzystając z otwartych sieci Wi-Fi, ponieważ trojan był w stanie przenosić się za ich pomocą i przeskoczyć z jednej sieci Wi-Fi do drugiej.