Emotet मैलवेयर ऑपरेशन ने अन्य खतरनाक मैलवेयर जैसे Bumblebee और IcedID के लिए एक नाली के रूप में कार्य करते हुए रडार के नीचे उड़ने के प्रयास में अपनी रणनीति को परिष्कृत करना जारी रखा है।
Emotet जो कि 2021 के अंत में आधिकारिक तौर पर फिर से उभर आया है, जिसके बाद उस वर्ष के शुरू में अधिकारियों द्वारा इसके बुनियादी ढांचे का एक समन्वित टेकडाउन किया गया था, जो फ़िशिंग ईमेल के माध्यम से वितरित किया गया एक लगातार खतरा बना हुआ है।
TA542 के रूप में ट्रैक किए गए साइबर क्राइम समूह को जिम्मेदार ठहराया गया और 2014 में इसकी पहली उपस्थिति के बाद से वायरस एक बैंकिंग ट्रोजन से मैलवेयर वितरक के रूप में विकसित हुआ है।
मैलवेयर-ए-ए-सर्विस भी मॉड्यूलर है जो मालिकाना और फ्रीवेयर घटकों की एक सरणी को तैनात करने में सक्षम है जो समझौता किए गए मशीनों से संवेदनशील जानकारी को बाहर निकाल सकते हैं और अन्य गतिविधियों को अंजाम दे सकते हैं।
Emotet के मॉड्यूल शस्त्रागार में दो नवीनतम परिवर्धन में एक SMB स्प्रेडर शामिल है जिसे हार्ड-कोड किए गए उपयोगकर्ता नाम और पासवर्ड की सूची और एक क्रेडिट कार्ड स्टीलर का उपयोग करके पार्श्व आंदोलन की सुविधा के लिए डिज़ाइन किया गया है जो क्रोम वेब ब्राउज़र को भी लक्षित करता है।
हाल के अभियान जो बॉटनेट को शामिल कर रहे हैं, ने हमले की श्रृंखला शुरू करने के लिए हथियारबंद अनुलग्नकों के साथ सामान्य लालच का लाभ उठाया है। लेकिन पेलोड वितरण और प्रारंभिक संक्रमण के मैक्रोज़ के अप्रचलित होने के साथ और हमलों ने पिछले मैलवेयर डिटेक्शन टूल Emotet को चुराने के अन्य तरीकों पर रोक लगा दी है।
Emotet स्पैम ईमेल और संलग्न .XLS फ़ाइलों की नवीनतम लहर के साथ मैक्रोज़ को ड्रॉपर डाउनलोड करने की अनुमति देने में उपयोगकर्ताओं को धोखा देने की विधि है। ब्लैकबेरी ने एक रिपोर्ट में खुलासा किया जो पिछले सप्ताह प्रकाशित हुई थी।
इस विधि में पीड़ितों को माइक्रोसॉफ्ट एक्सेल फाइलों को माइक्रोसॉफ्ट एक्सेल फाइलों को विंडोज में डिफॉल्ट ऑफिस टेम्प्लेट फोल्डर में ले जाने का निर्देश देना शामिल है और एक ऐसा स्थान जिस पर ऑपरेटिंग सिस्टम द्वारा इमोटेट देने के लिए दस्तावेजों के भीतर एम्बेडेड दुर्भावनापूर्ण मैक्रो को निष्पादित करने के लिए भरोसा किया जाता है।
विकास बिंदु Emotet के खुद को फिर से टूल करने और अन्य मैलवेयर फैलाने के लगातार प्रयासों के लिए है।