Травень 3, 2024
статті Кібербезпека технології

Зловмисне програмне забезпечення Emotet повертається з новою технікою ухилення

Операція зі зловмисним програмним забезпеченням Emotet продовжує вдосконалювати свою тактику, намагаючись пройти поза радаром, одночасно діючи як канал для інших небезпечних шкідливих програм, таких як Bumblebee та IcedID.

Emotet, який офіційно знову з’явився наприкінці 2021 року, після чого на початку того ж року органи влади скоординовано знищили його інфраструктуру, що продовжує залишатися постійною загрозою, яка поширюється через фішингові електронні листи.

Віднесений до групи кіберзлочинців, яку відстежують як TA542, і вірус перетворився з банківського трояна на розповсюджувача зловмисного програмного забезпечення з моменту своєї першої появи в 2014 році.

Джерело зображення<a href="/uk/httpswwwincibe/" certesenblogemotet characteristics and operation target= "blank" rel="noopener" nofollow title="Incebe" cert>Сертифікат Incebe<a>

Зловмисне програмне забезпечення як послуга також є модульним і здатне розгортати низку пропрієтарних і безкоштовних компонентів, які можуть вилучати конфіденційну інформацію зі зламаних машин і виконувати інші дії.
Два останніх доповнення до арсеналу модулів Emotet включають розповсюджувач SMB, який розроблений для полегшення бокового переміщення за допомогою списку жорстко закодованих імен користувачів і паролів, і викрадач кредитних карток, який також націлений на веб-браузер Chrome.

Нещодавні кампанії, які включають ботнет, використовували загальні приманки зі зброєю для ініціювання ланцюжка атак. Але оскільки макроси стають застарілими методами розподілу корисного навантаження та початкового зараження, атаки зачепилися за інші методи, щоб проникнути Emotet позаду інструментів виявлення шкідливих програм.
З останньою хвилею спам-листів Emotet і вкладеними файлами .XLS є спосіб обманом змусити користувачів дозволити макросам завантажити дроппер. BlackBerry розкрила у звіті, опублікованому минулого тижня.

Цей метод полягає в тому, що жертвам доручають перемістити приманні файли Microsoft Excel у папку Office Templates за замовчуванням у Windows і місце, яке довіряє операційній системі для виконання шкідливих макросів, вбудованих у документи, для доставки Emotet.

Розробка вказує на постійні спроби Emotet переобладнати себе, а також поширювати інше шкідливе програмне забезпечення.

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

ukУкраїнська