Baca Juga: 12 Cara Menghindari Maraknya Email Malware Terkait Virus Corona
Lampiran yang dikirimkannya dalam bentuk lampiran dokumen MS Word langsung seperti gambar di bawah ini.
"Jika korbannya membuka lampiran yang dikirimkan, maka akan muncul peringatan SECURITY WARNING dari MS Word bahwa macro akan diaktifkan", ujar Alfons Tanujaya, Pengamat Sekuriti Vaksincom, dalam sebuah pernyataan.
Namun peringatan SECURITY WARNING dengan cerdik diakali oleh Emotet dengan menampilkan pesan seakan-akan datang dari Office 365 (Microsoft) dengan sebuah narasi.
Baca Juga: Microsoft Berencana Bawa Antivirus Defender ke Sistem Operasi Android
"THIS DOCUMENT IS PROTECTED. Previewing is not available for protected documents. You have to press "ENABLE EDITING" and "ENABLE CONTENT" button to preview this document."
Yang dalam banyak kasus sukses mengelabui korbannya sehingga mengklik tombol "Enable Content" yang otomatis akan menjalankan Macro dan mengunduh Emotet dari beberapa situs yang telah dipersiapkan guna menginfeksi komputer.
Lalu siklus infeksi akan berulang lagi dimana komputer yang terinfeksi akan membalas email yang ada dan mengirimkan email ke kontak yang ada di komputer tersebut.
Sebenarnya ada banyak payload Emotet lain dan dengan mudah pembuat Emotet menginjeksikan payload tambahan ke dalam Emotet karena dalam proses infeksinya Emotet akan menghubungi CC CommandCenternya di internet yang dapat diupdate baik dengan varian malware baru yang tidak terdeteksi.
Atau menambahkan rutin baru seperti menjalankan ransomware, mencuri data komputer korbannya atau melakukan DDoS kepada sasaran yang telah ditentukan.