Maggio 3, 2024
Articoli Sicurezza informatica Tecnologia

Il malware Emotet torna alla ribalta con una nuova tecnica di evasione

L'operazione malware Emotet ha continuato a perfezionare le sue tattiche nel tentativo di volare sotto il radar fungendo da canale per altri malware pericolosi come Bumblebee e IcedID.

Emotet che è ufficialmente riemerso alla fine del 2021, dopo di che una rimozione coordinata della sua infrastruttura da parte delle autorità all'inizio di quell'anno ha continuato a essere una minaccia persistente distribuita tramite e-mail di phishing.

Attribuito al gruppo criminale informatico tracciato come TA542, il virus si è evoluto da trojan bancario a distributore di malware sin dalla sua prima apparizione nel 2014.

Fonte immagine<a href="/it/httpswwwincibe/" certesenblogemotet characteristics and operation target= "blank" rel="noopener" nofollow title="Incebe" cert>Incebe Cert<a>

Il malware-as-a-service è anche modulare ed è in grado di implementare una serie di componenti proprietari e freeware che possono esfiltrare informazioni sensibili da macchine compromesse e svolgere altre attività.
Due ultime aggiunte all'arsenale di moduli di Emotet comprendono uno spreader SMB progettato per facilitare il movimento laterale utilizzando un elenco di nomi utente e password codificati e un ladro di carte di credito che prende di mira anche il browser Web Chrome.

Le recenti campagne che coinvolgono la botnet hanno sfruttato esche generiche con allegati armati per avviare una catena di attacchi. Ma con le macro che diventano un metodo obsoleto di distribuzione del payload e l'infezione iniziale, gli attacchi si sono agganciati ad altri metodi per intrufolarsi negli strumenti di rilevamento malware di Emotet.
Con l'ultima ondata di e-mail di spam Emotet e i file .XLS allegati hanno un metodo per indurre gli utenti a consentire alle macro di scaricare il contagocce. BlackBerry ha rivelato in un rapporto pubblicato la scorsa settimana.

Il metodo prevede di istruire le vittime a spostare i file esca di Microsoft Excel in una cartella predefinita dei modelli di Office in Windows e in una posizione considerata attendibile dal sistema operativo per eseguire macro dannose incorporate nei documenti per consegnare Emotet.

I punti di sviluppo sono i continui tentativi di Emotet di riorganizzarsi e propagare anche altri malware.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

it_ITItaliano