Casa » Noticias » botnet Emotet está de vuelta y ataca a los usuarios

botnet Emotet está de vuelta y ataca a los usuarios

Después de una larga ausencia, la red de bots, construido basándose en el programa de Troya Emotet, vuelto al ámbito de Internet y ataques: se comenzó a generar correo no deseado con el objetivo ulterior propagación del malware. correos maliciosos se ven en Alemania, Polonia, el Reino Unido, Italia y los EE.UU..

UNAe acuerdo con las observaciones, emote C&servidores C no se manifiestan durante tres meses – según la organización sin ánimo de lucro Spamhaus, su la actividad se redujo a cero a comienzos de junio.

Aparentemente, los operadores de la red de bots decidieron limpiar los robots de falsos investigadores de seguridad de la información, comprobar la fiabilidad de la infraestructura y reponer el stock de sitios comprometidos para distribuir el troyano antes de lanzar un nuevo ataque. Los servidores del equipo Emotet solamente volvieron a la vida a finales del mes de agosto; la primeros mensajes acerca de la nueva campaña de spam apareció en Twitter el lunes, 16 de de septiembre de.

Al comentar sobre el nuevo aumento de la actividad botnet para que pita ordenador, expertos Cofense Labs célebre que ya contadas sobre 66 miles de correos electrónicos únicos con referencia a 30 miles de dominios maliciosos en 385 zonas TLD, tanto como 3362 remitentes diferentes. Cofense afirma además que, si bien algunas campañas pueden utilizar una lista de remitentes de una categoría predefinida focalización, en su mayor parte no hay objetivos definidos como es común para las campañas de este tamaño.

“De los usuarios domésticos de todo el camino hasta los dominios propiedad del gobierno. La lista de remitentes incluye la misma dispersión como los objetivos. Muchas veces nos hemos visto orientación precisa el uso de un emisor que es la lista de contactos parece haber sido raspada y se utiliza como la lista de objetivos para ese remitente. Esto incluiría B2B, así como a gov gov”, - Informe especialistas Cofense Labs.

Los atacantes utilizan principalmente los temas financieros, enmascarar sus mensajes como comunicación continua y pedirles que lean la información en el archivo adjunto.

LEER  La nueva versión del troyano bancario TrickBot "Arranca" windows Defender

Como el análisis mostró, el documento de Microsoft Word adjunto contiene una macro maliciosa. Para lanzarlo, el destinatario se ofrece para activar la opción correspondiente, explicando que es supuestamente necesario para confirmar el acuerdo de licencia con Microsoft – de lo contrario el editor de texto dejará de funcionar de septiembre 20. En aras de la persuasión, el logotipo de Microsoft se inserta en el mensaje falso.

Si el usuario sigue las instrucciones de los atacantes, Emotet se descargará en su máquina. Actualmente, solo sobre medio de los antivirus de la colección VirusTotal reconocer un adjunto malicioso.

sin embargo, la expansión de la propiedad Emotet no es el único objetivo de la nueva campaña de spam. Sobre la base de la computadora de la víctima, el malware cita otro troyano – Trickbot.

“Al principio no hubo respuesta definitiva sobre la carga útil, únicos informes no confirmados de que algunos hosts basados ​​en EE.UU. recibieron Trickbot, un troyano bancario volvió gotero software malicioso, como una infección secundaria caído por Emotet”, - informó en Cofense laboratorios.

expertos en seguridad de la información han estado monitoreando desde Emotet 2014. Durante los últimos, este malware modular, originalmente destinado al robo de dinero de cuentas en línea, ha ganado muchas nuevas características – en particular, aprendió a robar las credenciales de aplicaciones, difundir de forma independiente en una red local y descargar otros programas maliciosos. la red de bots, creado en su base, arrendadas a otros atacantes y con frecuencia se utiliza para difundir troyano bancario.

[Total:0    Promedio:0/5]

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

MageCart en la plataforma de nube Heroku

Los investigadores encontraron Varios MageCart Web skimmers En Heroku Cloud Platform

Investigadores de Malwarebytes informaron sobre la búsqueda de varios skimmers MageCart web en la plataforma de nube Heroku …

Android Spyware CallerSpy

máscaras spyware CallerSpy como una aplicación de chat Android

expertos de Trend Micro descubrieron que el malware CallerSpy, que enmascara como una aplicación de chat y Android, …

Deja una respuesta