május 2, 2024
Cikkek Kiberbiztonság Technológia

Az Emotet malware visszatér az új kijátszási technikával

Az Emotet rosszindulatú programja folytatta taktikáinak finomítását annak érdekében, hogy a radar alá repüljön, miközben más veszélyes rosszindulatú programok, például a Bumblebee és az IcedID csatornájaként működik.

Az Emotet hivatalosan 2021 végén jelent meg, majd az év elején összehangolt módon eltávolították infrastruktúráját a hatóságok, ami továbbra is állandó fenyegetést jelentett, amelyet adathalász e-maileken keresztül terjesztenek.

A TA542-vel és vírussal nyomon követett kiberbűnözési csoportnak tulajdonítható, 2014-es első megjelenése óta banki trójaiból rosszindulatú programok terjesztőjévé fejlődött.

Kép forrása<a href="/hu/httpswwwincibe/" certesenblogemotet characteristics and operation target= "blank" rel="noopener" nofollow title="Incebe" cert>Incebe Cert<a>

A malware-as-a-service szintén moduláris felépítésű, amely képes egy sor szabadalmaztatott és ingyenes szoftver komponens telepítésére, amelyek kiszűrhetik az érzékeny információkat a feltört gépekről, és egyéb tevékenységeket végezhetnek.
Az Emotet modularzenáljának két legújabb kiegészítése egy SMB-szóró, amelyet úgy terveztek, hogy megkönnyítse az oldalirányú mozgást a kemény kódolt felhasználónevek és jelszavak listája segítségével, valamint egy hitelkártya-lopó, amely a Chrome webböngészőt is megcélozza.

A legutóbbi kampányok, amelyek a botnetet is magukban foglalják, általános csalikokat használtak fel fegyveres kiegészítőkkel, hogy elindítsák a támadási láncot. A makrók azonban elavulttá váltak a hasznos teher elosztásában és a kezdeti fertőzésben, és a támadások más módszerekre is rácsaptak, hogy az Emotetet átlopják a rosszindulatú programok észlelésére szolgáló eszközökön.
Az Emotet spam e-mailek legújabb hullámával és a csatolt .XLS fájlokkal rendelkezik olyan módszer, amellyel ráveszik a felhasználókat, hogy lehetővé tegyék a makrók számára a dropper letöltését. A BlackBerry egy múlt héten közzétett jelentésben derült ki.

A módszer során utasítják az áldozatokat, hogy helyezzék át a csaló Microsoft Excel fájlokat a Windows alapértelmezett Office Templates mappájába, és egy olyan helyre, ahol az operációs rendszer megbízza a dokumentumokba beágyazott rosszindulatú makrók végrehajtását az Emotet kézbesítéséhez.

A fejlesztési pont az Emotet folyamatos kísérletei arra, hogy újraszerelje magát, és más rosszindulatú programokat is terjesztsen.

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

hu_HUMagyar