Hjem > Cyber ​​Nyheder > Emotet Trojan Protection Guide: Sådan imødegå hackerangreb
CYBER NEWS

Emotet Trojan Beskyttelse guide: Sådan imødegå hackerangreb

Lige siden Emotet Trojan blev lanceret mod computere over hele verden et par år siden kriminelle har udnyttet i deres angreb. Gennem årene sin kode har ændret sig og fjernelse forsøg måske ikke altid lykkes. Vores artikel illustrerer nogle af de teknikker, som ofrene kan bruge til at fjerne visse stammer af Emotet bank Trojan.

Emotet bank Trojan Billede

relaterede Story: Brand New IcedID Banking Trojan Ændring af Threat Landskab

Nyeste Emotet Banking trojanske Moves

Banker Trojanske heste er en af ​​de mest udbredte stykker af malware. Deres vigtigste mål er at inficere de målrettede computere og tage fat i følsomme bankoplysninger, som derefter indberettes til de malware operatører. Der er flere strategier, som de kriminelle kan udnytte. Den første er installationen af ​​avancerede spionage moduler, der giver angriberne evnen til at overvåge handlinger ofrene i realtid, samt optage deres mus bevægelse og tastetryk.

En anden type angreb involverer sammenlægning af falske applikationer og formularer, der vises som legitime online-tjenester. Hvis målene indtaste deres personoplysninger alle disse oplysninger videresendes til de hackere, der straks træder detaljerne i de tjenester og trække alle tilgængelige penge.

For nylig Emotet bank Trojan er blevet opdateret til at omfatte en farlig ny komponent, som har forårsaget alvorlig bekymring blandt sikkerheden samfund. Den malware er nu i stand til at udtrække data selv over sikrede forbindelser. Filerne kan nemt sendes ved hjælp af de mest populære infektion metoder og de sidste store angreb bevist, at det er stadig en af ​​de mest populære nyttelast. Ofre omfatter slutbrugere fra lande fra Europa, Mellemøsten, Nordamerika og Asien.

Emotet Banking Trojan angreb Mekanismer

En af de nyere stammer forbundet med Emotet er det modulære design. Den malware er normalt leveres via spam e-mails, der udnytter social engineering teknikker. Hackerne foregive at være rederier eller finansielle institutioner og sende links og vedhæftede filer filer, der udgør som meddelelser eller fakturaer. Når de er åbnet af ofrene infektionen sker.

Den Emotet bank Trojan derefter kontakter hacker-kontrollerede servere og downloader hovedmotoren derfra. Infektionen Fremgangsmåden udføres i to separate faser – en betinget forberedende fase og den faktiske malware modifikation. Former for skadelige kode sprøjtes ind mange legitime applikationer og operativsystem.

Når Emotet bank Trojan er leveret gennem Microsoft Office nyttelast operatørerne har udtænkt mange måder, at malware kan pakkes. Populære former omfatte rige tekstdokumenter, præsentationer, arkiv, regneark og databaser. Når de åbnes scripts automatisk begynde at downloade og eksekvere kode, downloadet fra fjerntliggende servere. I nogle tilfælde en prompt meddelelse kan vises, der beder brugerne til at give tilladelse til at dette kan ske.

Nogle af de nyere versioner af Emotet automatisk udføre når webbrowsere åbnes. Alt netværkstrafik logges og sendes til hacker operatør i realtid, og dette gælder også, når det kommer til sikrede netværksforbindelser.

De sikkerhedseksperter opmærksom på, at omfattende indstillinger modifikationer er færdig til Windows registreringsdatabasen og andre kritiske komponenter af operativsystemet. Det kan også bruges til at hente andre trusler mod de inficerede maskiner.

relaterede Story: Hvorfor skal du fjerner Trojan:Win32 / Emotet.G

Emotet Banking Trojan Nu Samlinger med Advanced Attack Capabilities

Nogle af de nyere udgivelser af Emotet bank Trojan er blevet spottet til at omfatte en modulopbygget motor. Hackerne kan angive, hvilke yderligere komponenter til at sende til offer maskiner baseret på rekognoscering data indhentet under den indledende infektion etape. En delvis liste omfatter følgende moduler: Spamming modul, Netværk orm udbredelse, Mail adgangskode viewer og en webbrowser adgangskode seeren. Emotet trojanske tilfælde har mulighed for at interagere med hacker servere i en intelligent måde ved at følge både indspillede mønstre og modtage nye instrukser fra operatørerne.

Den Emotet banking trojanske kan opdateres i udstrakt grad med yderligere komponenter samt. Afhængigt af hacker kollektiver de kan være af forskellige typer og omfatter forskellige stadier af infektionen sekvens. For eksempel hackere kan udtænke nye indtrængen teknikker, hacking værktøj eller stealth beskyttelsesfunktioner.

Nyere prøver har vist sig at interagere direkte med Windows Mount Punkt manager, der giver de kriminelle mulighed for at målrette ikke- system partitioner samt. Dette omfatter alle eksterne harddiske, flytbare lagringsenheder og netværk aktier. Sådanne teknikker giver hackere mulighed for at få adgang til et bredere datamængde i senere infektion processer.

Når netværksaktivitet er begyndt, og hackere udnytter falske web agenter den Emotet bank Trojan har evnen til at maskere sig som en af ​​de populære web browsing applikationer. Listen omfatter: Mozilla Firefox, Google Chrome, Microsoft Edge, Internet Explorer, Opera og Safari.

Efter infektion processer kan også indbefatte data ekstraktion fra kompromitteret vært. Dette omfatter oplysninger såsom de regionale brugerindstillinger. De høstede værdier anvendes af hackere sammen med systemdata til at genkende og filtrere inficerede maskiner baseret på deres geografiske placering og brugerindstillinger. Dette bruges til at præsentere forskellige meddelelser i et lokaliseret sprog, hvis en sådan er konfigureret i senere faser.

relaterede Story: De mest vedholdende malware trusler for 3. kvartal 2017 (Resumé)

Emotet Trojan sikkerhedsforanstaltninger

Nyere versioner af Emotet banking trojanske bruge en skabelon sikkerhedstjek som ser for visse brugernavne og værtsnavne, der signalerer en aktiv sandkasse, virtuel maskine eller debugging miljø. Når der registreres sådanne snore den Emotet bank Trojan kan stoppe selv før den indledende informationsindsamling langt man er nået. Som eksempler kan nævnes følgende navne: “admin”, “VirtualBox”, “VMWare”, “[ID]-PC” og etc.

Effektivt ved at placere skilte og filer, der er tilskrevet sandkasse eller debugging-systemer. Brugerne kan forsøge at oprette følgende filer:

  • C:\en foobar.bmp
  • C:\en foobar.gif
  • C:\en foobar.doc
  • C:\email.doc
  • C:\email.htm
  • C:\123\email.doc
  • C:\123\e-mail.docx

Det ser ud til, at Emotet bank Trojan leder efter en serie af filer placeret i mapper, der er forbundet med trusler som den “C:\en” og “C:\123” og main C partition.

Vi anbefaler, at brugerne anvender en professionel kvalitet løsning til at beskytte sig mod avancerede former for den Emotet bank trojansk hest, der kan anvende andre teknikker.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig