avril 25, 2024
Des articles La cyber-sécurité Technologie

Emotet Malware fait son retour avec une nouvelle technique d'évasion

L'opération de malware Emotet a continué à affiner ses tactiques dans le but de voler sous le radar tout en agissant comme un conduit pour d'autres malwares dangereux tels que Bumblebee et IcedID.

Emotet qui est officiellement réapparu fin 2021, après quoi un démantèlement coordonné de son infrastructure par les autorités plus tôt cette année-là, qui a continué d'être une menace persistante distribuée via des e-mails de phishing.

Attribué au groupe de cybercriminalité suivi sous le nom de TA542 et le virus a évolué d'un cheval de Troie bancaire à un distributeur de logiciels malveillants depuis sa première apparition en 2014.

Source des images<a href="/fr_ca/httpswwwincibe/" certesenblogemotet characteristics and operation target= "blank" rel="noopener" nofollow title="Incèbe" cert>Certifié Incebe<a>

Le malware-as-a-service est également modulaire et capable de déployer une gamme de composants propriétaires et gratuits qui peuvent exfiltrer des informations sensibles à partir de machines compromises et effectuer d'autres activités.
Deux derniers ajouts à l'arsenal de modules d'Emotet comprennent un épandeur SMB conçu pour faciliter les mouvements latéraux à l'aide d'une liste de noms d'utilisateur et de mots de passe codés en dur et un voleur de cartes de crédit qui cible également le navigateur Web Chrome.

Les campagnes récentes impliquant le botnet ont exploité des leurres génériques avec des pièces jointes militarisées pour lancer une chaîne d'attaque. Mais avec les macros devenant une méthode obsolète de distribution de la charge utile et d'infection initiale, les attaques se sont accrochées à d'autres méthodes pour faufiler Emotet au-delà des outils de détection de logiciels malveillants.
Avec la dernière vague de spams Emotet et les fichiers .XLS joints, il existe une méthode pour inciter les utilisateurs à autoriser les macros à télécharger le compte-gouttes. BlackBerry a révélé dans un rapport publié la semaine dernière.

La méthode consiste à demander aux victimes de déplacer des fichiers Microsoft Excel leurres vers un dossier de modèles Office par défaut dans Windows et un emplacement approuvé par le système d'exploitation pour exécuter des macros malveillantes intégrées dans les documents afin de fournir Emotet.

Les points de développement sont les tentatives constantes d'Emotet de se rééquiper et de propager d'autres logiciels malveillants.

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

fr_CAFrançais du Canada