Hjem > Cyber ​​Nyheder > Thanksgiving Phishing Scam leverer Emotet Malware
CYBER NEWS

Thanksgiving Phishing Scam Leverer Emotet Malware

Den Emotet malware er tilbage i aktive kampagner, sikkerhedseksperter advarede. Tilsyneladende, malware gemmer sig i dokumenter i spam-beskeder, der foregiver at være sendt fra finansielle institutioner, eller masqueraded som Thanksgiving hilsener til ansatte.



Sidste gang vi skrev om Emotet var for et år siden, i november 2017, når den bank Trojan blev opdateret med en farlig komponent, som forårsagede alvorlig bekymring blandt sikkerheden samfund – udtræk af data selv over sikrede forbindelser.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/emotet-trojan-protection-guide/”]Emotet Trojan Beskyttelse guide: Sådan imødegå hackerangreb

Filerne kan nemt sendes ved hjælp af de mest populære infektion metoder. De nye rapporterede angreb igen bevise, at [wplinkpreview url =”https://sensorstechforum.com/emotet-trojan-affects-internal-networks/”]Emmott stadig en af ​​de mest populære nyttelast, og at dets operatører er altid på udkig efter nye infektion metoder.

Emotet Nyt Phishing Funktionalitet

Den Emotet malware blev aktiv i slutningen af ​​oktober i år. Det er, når en ny plugin, der exfiltrated email fag og 16KB af e-mailen organer blev opdaget. Denne funktionalitet er i øjeblikket bruges til at forbedre phishing-skabeloner.

Den Thanksgiving Phishing Scam

Forcepoint forskere opdaget en eftertænksomt udformet e-mail, der omfattede ”nogle muntre Thanksgiving ordene”. som rapporteret, denne e-mail oplevede mængder overstiger 27,000 i perioden mellem 07.30 IS og 17:00 EST i en enkelt dag. Dette er, hvad den e-mail-krop siger:

Hej,

I denne sæson af taknemmelighed, Vi er især taknemmelig, der har arbejdet så hårdt for at opbygge og skabe succes for vores virksomhed. Ønsker dig og din familie en Thanksgiving fuld af velsignelser.

Thanksgiving Day Card nedenfor.

Dokumentet i e-mailen var faktisk en XML-fil foregiver at være en .doc-fil. Det havde forventeligt indlejrede makroer, der fører til en PowerShell downloader for Emotet nyttelast. Men, Det skal bemærkes, at:

dokumentet i dette tilfælde er ikke den sædvanlige .doc eller .docx, men snarere en XML-fil forklædt som en .doc, og makroen i dette tilfælde gør brug af Former funktionen, i sidste ende fører til den kaldende af skallen funktion med et WindowStyle af vbHide. Syntaksen for skallen funktion er Shell( stinavn, [ windowstyle ] ) hvor stinavn kan være et program eller script.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/advanced-obfuscation-techniques-malware/”]Top 6 Avanceret formørkelse Teknikker Hiding Malware på din enhed

Det resulterende output er et stærkt korrumperet kommando. Når deobfucscated, kommandoen afslørede standard PowerShell downloader rutinemæssigt observeret i Emotet kampagner, forskerne tilføjet.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig