Le logiciel malveillant Emotet était considéré comme le logiciel malveillant le plus répandu dans le passé, utilisant des campagnes de spam et des pièces jointes malveillantes pour distribuer le logiciel malveillant.
Emotet utilisait ensuite les appareils infectés pour mener d’autres campagnes de spam et installer d’autres charges utiles, telles que les logiciels malveillants QakBot et Trickbot.
Aujourd’hui, des chercheurs de Cryptolaemus, GData et Advanced Intel ont commencé à voir le malware TrickBot déposer un chargeur pour Emotet sur les appareils infectés.
Alors que par le passé, Emotet installait TrickBot, les acteurs de la menace utilisent désormais une méthode baptisée « Operation Reacharound » pour reconstruire le botnet Emotet en utilisant l’infrastructure existante de TrickBot.
Joseph Roosen, expert d’Emotet et chercheur chez Cryptolaemus, a déclaré à BleepingComputer qu’ils n’avaient vu aucun signe d’activité de spamming du botnet Emotet et n’avaient trouvé aucun document malveillant contenant le malware.
Vitali Kremez, d’Advanced Intel, a également analysé le nouveau dropper Emotet et a prévenu que la renaissance du botnet de logiciels malveillants entraînerait probablement une recrudescence des infections par ransomware.