По словам эксперта по информационной безопасности отдела рассмотрения киберинцидентов (CERT-EE) в Департаменте государственной инфосистемы Йозепа Сандера Юхансона, нынешняя волна Emotet распространяется в несколько измененной форме: «Из зараженного компьютера крадется адресная книга почтового ящика электронной почты и отправляется на управляющий сервер, контролируемый злоумышленниками. Из почтового ящика берутся случайные реальные переписки, имеющиеся в электронной почте, и ботнет повторно отправляет их как сторонам переписки, так и сотням других контактов, содержа во вложении файл или ссылку с вирусом».
Помимо непосредственных проблем, связанных с заражением устройства, зараженное Emotet предприятие может оказаться в ситуации, когда имеющиеся в ее распоряжении личные данные и электронная переписка начинают бесконтрольно распространяться в киберпространстве. Поскольку владелец данных несет ответственность за безопасность этих данных в соответствии с Законом о защите личных данных и Общим регламентом по защите данных Европейского союза (GDPR), в худшем случае может последовать крупный штраф в размере десятков или даже сотен тысяч евро. По словам Юхансона, необходимо осознать, что в случае заражения вредоносным ПО существует реальная угроза для данных на компьютере, включая личные данные. Предприятия обязаны уведомлять Инспекцию по защите данных об инцидентах, затрагивающих личные данные, в течение 72 часов.
Троян Emotet угрожает компьютерам с операционной системой Windows и распространяется в основном через документы, прикрепленные к электронным письмам (реже в виде ссылок). В Эстонии мы наблюдали вариант, когда от знакомого человека или учреждения в продолжение прежней переписки приходит электронное письмо с вложением, а содержание письма представляет собой лаконичную фразу на английском языке „Please confirm” (Прошу подтвердить) или „I would like to seek your advice on this“ (Хотелось бы получить ваш совет касательно этого). В некоторых случаях электронное письмо содержало предыдущую переписку, которая была просто повторно отправлена вместе с вложением. Вложение с виду кажется обычным файлом MS Office, который при открытии показывает, что определенное содержимое макроса отключено. Чтобы включить его, вам нужно сделать еще один клик (по-английски «Enable Content“, по-русски «Разрешить содержание»). После нажатия на кнопку разрешения компьютер заражается вредоносной программой Emotet, причем пользователь устройства не замечает заражения. Однако вредоносное ПО постоянно трансформируется и совершенствуется: CERT-EE получал уведомления о защищенных паролем zip-файлах, которые на самом деле содержат файл MS Office и Emotet.