Emotet Botnet ist zurück und Angriffe Benutzer

Nach langer Abwesenheit, die Botnet, auf dem Emotet Trojan Programm eingebaut stützen, zum Internet Arena und Angriffe zurück: es begann Spam Ziel weitere Verbreitung der Malware zu generieren. Bösartige Mailings werden in Deutschland zu sehen, Polen, das Vereinigte Königreich, Italien und den USA.

EINaut Beobachtungen, Emote C&C-Server hat manifestieren sich nicht für drei Monate – nach der Non-Profit-Organisation Spamhaus, ihr Aktivität auf Null gesunken Anfang Juni.

Offenbar, die Betreiber des Botnetzes beschlossen, die gefälschte Bots der Informationssicherheit Forscher aufzuräumen, die Aktie von gehackten Websites überprüfen die Zuverlässigkeit der Infrastruktur und füllt die Trojaner zu verteilen, bevor Sie einen neuen Angriff starten. Die Emotet Team Server kamen erst zum Leben am Ende August; Das erste Meldungen über die neue erschien Spam-Kampagne auf Twitter Am Montag, 16. September.

Zu dem neuen Anstieg der Botnet-Aktivitäten für Bleeping-Computer, Cofense Labs Experten bekannt dass sie bereits gezählt über 66 Tausend einzigartige E-Mails mit Bezug auf 30 Tausend bösartige Domains in 385 TLD-Zonen, Ebenso gut wie 3362 verschiedenen Absendern. Cofense weitere Staaten, dass einige Kampagnen eine Senderliste aus einer vordefinierten Zielkategorie verwenden, zum größten Teil gibt es keine definierten Ziele wie diese großen für Kampagnen sind üblich,.

“Von zu Hause Benutzer den ganzen Weg bis zu staatlichem Besitz Domains. Die Senderliste enthält die gleiche Dispersion, wie die Ziele. Viele Male haben wir genau gesehen Targeting einen Sender mit, die Kontaktliste ist angezeigt für den Absender als Zielliste sein abgekratzt und verwendete. Dies würde b2b sowie gov gehören zu gov”, - Bericht Cofense Labs Spezialisten.

Angreifer vor allem Finanzthemen verwenden, Maske ihre Nachrichten als forte Korrespondenz und sie bitten, die Informationen in der Anlage zu lesen.

Wie die Analyse zeigte,, das angeschlossene Microsoft Word-Dokument enthält eine bösartige Makro. Um es zu starten, der Empfänger wird angeboten, um die entsprechende Option zu aktivieren, zu erklären, dass es angeblich notwendig ist, um die Lizenzvereinbarung mit Microsoft, um zu bestätigen – ansonsten der Texteditor wird nicht mehr auf September funktionieren 20. Aus Gründen der Überredungskunst, das Microsoft-Logo wird in der falschen Nachricht eingefügt.

Wenn der Benutzer folgt den Anweisungen der Angreifer, Emotet wird auf seiner Maschine heruntergeladen werden. Zur Zeit, nur über Hälfte die Antiviren-Programme aus der Sammlung Virustotal einen bösartigen Anhang erkennen.

jedoch, Emotet Eigentums Erweiterung ist nicht das einzige Ziel der neuen Spam-Kampagne. Basierend auf dem Computer des Opfers, die Malware zitiert einen weiteren Trojaner – Trickbot.

„Am Anfang gab es keine definitive Antwort auf die Nutzlast, nur unbestätigte Berichte, dass einige US-basierende Rechner empfangen Trickbot, ein Banking-Trojaner drehte Malware Tropfer, als Sekundär durch Emotet sank Infektion“, - berichtet in Cofense Labs.

Informationssicherheitsexperten wurden Überwachung Emotet seit 2014. Im Laufe der letzten Zeit, Diese modulare Malware, ursprünglich richtet Geld von Online-Konten zu stehlen, hat viele neue Features gewonnen – Im Speziellen, es gelernt Anmeldeinformationen von Anwendungen zu stehlen, verteilt unabhängig auf einem lokalen Netzwerk und downloaden andere Malware. die Botnet, auf dessen Grundlage geschaffen, In den anderen Angreifern geleast und wird häufig verwendet, Banking-Trojaner zu verbreiten.

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"