Stappen om een Emotet-infectie aan te pakken
Herinnering: Zelfs als Emotet is uitgeschakeld, kan de malware die het heeft achtergelaten actief blijven!
Aanbevelingen voor individuele gebruikers
Zorg ervoor dat de getroffen computers beschikken over actuele antivirussoftware en voer een volledige systeemscan uit. Verander ook alle wachtwoorden, waaronder:
- Wachtwoorden voor computeraccountbeheer
- E-mailwachtwoorden
- Voor webmasters: wijzig FTP- en CMS-gegevens
Richtlijnen voor bedrijfsnetwerken
Emotet kan ransomware inzetten die alle bedrijfsdata versleutelt, met als gevolg dat de organisatie niet normaal kan functioneren. Bij een melding van een Emotet-infectie is het veilig om aan te nemen dat één of meer computers besmet zijn.
Zorg ervoor dat alle client- of serversystemen met Microsoft Windows een up-to-date antivirusprogramma hebben en voer een volledige systeemscan uit. Schakel logging in firewalls en web-gateways in en houd als administrator de indicatoren van compromittering in de gaten die verband houden met Emotet. Wijzig de wachtwoorden van alle getroffen gebruikers en eventuele domeinbeheerders of serviceaccounts.
Controleer je e-mailadres
Een tool van de Nationale High Tech Crime Unit kan worden gebruikt om te controleren of een e-mailadres en accountgegevens zijn gecompromitteerd. De gegevens omvatten e-mailadressen, gebruikersnamen en wachtwoorden die in het bezit zijn van cybercriminelen. Controleer snel of je e-mailadres is aangetroffen in de gegevens en handel onmiddellijk indien nodig.
Controleer je IP-adres
Als onderdeel van deze operatie wordt er gegevens gedeeld met Spamhaus om Emotet-infecties te verhelpen. Controleer of jouw IP-adres in verbinding is geweest met de Emotet-infrastructuur via het Blocklist Removal Center.
Deze actie toont wat voor opmerkelijke resultaten kunnen worden behaald door de samenwerking tussen de publieke en private sector.

