Theo Forbes, xuất phát từ một trojan chuyên đánh cắp thông tin ngân hàng vào năm 2014, Emotet đã phát triển thành đầu mối phát tán các loại phần mềm độc hại và ransomware khác. Emotet được tin tặc sử dụng để xâm nhập vào máy tính của nạn nhân, sau đó tải xuống phần mềm độc hại, chẳng hạn như trojan đánh cắp mật khẩu ngân hàng hoặc ransomware tống tiền.
Emotet đã lây lan nhanh chóng trong những tháng gần đây. Theo công ty an ninh mạng Mỹ Proofpoint, đã có 90.000 sự cố được phát hiện vào tháng 11/202, 1,07 triệu sự cố vào tháng 1/2021 và hơn 1,25 triệu sự cố vào đầu tháng 2/2022.
Các chuyên gia an ninh mạng nghi ngờ một nhóm tin tặc không bị bắt giữ trong cuộc triệt phá toàn cầu vào tháng 1/2021 đã bắt đầu phân phối lại Emotet vào cuối năm ngoái. Theo một tuyên bố, các nhà chức trách cho biết, cảnh sát ở 6 quốc gia châu Âu, Canada và Mỹ đã phối hợp đóng cửa các máy chủ Internet được dùng để chạy và kiểm soát mạng botnet Emotet vào tháng 1/2021 và phần mềm độc hại này đã bị vô hiệu hóa vào tháng 4/2021.
Tại Nhật Bản, hơn 20 công ty và tổ chức, bao gồm hãng sản xuất sản phẩm gia dụng Lion và công ty xây dựng nhà Sekisui House, được cho là đã bị tấn công bởi phần mềm độc hại này.
Các chuyên gia cảnh báo rằng Emotet có thể đánh cắp thông tin nhạy cảm, nó thường được lây nhiễm qua các email được ngụy trang dưới dạng tin nhắn trả lời từ khách hàng và bạn bè.
Đại diện công ty Lion cho biết vào ngày 3/2/2022 máy tính của một nhân viên trong nhóm đã bị nhiễm Emotet, theo đó dữ liệu bao gồm địa chỉ email và dòng tiêu đề đã bị đánh cắp khỏi máy chủ của công ty, dẫn đến một số email giả mạo từ các nhân viên Lion được gửi cho nhiều người
Trong khi đó, hồi cuối tháng 1, Sekisui House cũng cho biết một số máy tính của họ đã bị nhiễm phần mềm độc hại Emotet.
Ngoài ra, các công ty và tổ chức khác của Nhật Bản có khả năng bị Emotet tấn công bao gồm Kracie Holdings Ltd, nhà sản xuất đồ lót Wacoal Corp, Ricoh Leasing Co và một nhà điều hành bể bơi ở tỉnh Wakayama./.