Computersicherheitsforscher haben einen Exploit und anschließend einen Killswitch erstellt (EmoCrash genannt) um die Verbreitung der Emotet-Malware zu verhindern. Dies ist eine der häufigsten und gefährlichsten Virusinfektionen, da sie über Botnetz-Netzwerke infizierter Hosts verbreitet werden. Die Experten haben ein Sicherheitsproblem aufgedeckt, das dies ermöglicht hat.
EmoCrash: Experten fanden einen Exploit und hielten Emotet davon ab, PCs zu infizieren
Die Emotet-Malware ist einer der bekanntesten und gefährlichsten Viren, die hauptsächlich über Botnetz-Netzwerke infizierter Hosts verbreitet werden. Die Botnetz-Netzwerke konfigurieren die automatische Verbreitung des Virus mithilfe von SPAM-Inhalten in E-Mail-Nachrichten oder direkten Angriffen mithilfe allgemeiner Sicherheitslücken. Die Emotet-Malware wird häufig als bezeichnet All-in-One-Virus Dies kann von den Hackern so programmiert werden, dass entweder andere Malware heruntergeladen wird, Stehlen Sie Dateien oder rekrutieren Sie die kontaminierten Hosts im Botnetz. Es ist seitdem bekannt 2014 und wurde seitdem bei unzähligen Angriffen sowohl auf private Ziele als auch auf Unternehmens- und Regierungsnetzwerke eingesetzt.
Vor einigen Monaten wurde durch ein neues Update eine neue Funktion hinzugefügt, mit der die bösartige Engine Wi-Fi-Netzwerke in einer Reihe bereits gehackter Hosts infizieren konnte. Es wurde auch eine neue Persistenzinstallation implementiert, die das Entfernen der aktiven Infektionen erschwert.
Jedoch, Mit diesem Update meldeten Sicherheitsingenieure, die die Änderungen im Emotet-Code verfolgen, dass ein Killswitch dafür entwickelt wurde. Es verwendet eine PowerShell-Skript Dadurch wurden die Malware-Überprüfungen auf dem lokalen System manipuliert und eine leere ausführbare Datei geladen. Infolgedessen wurde die Malware auf dem Zielsystem nicht mehr ausgeführt.
Eine zweite Sicherheitslücke ermöglichte es den Hackern, eine weitere zu konstruieren, komplexere Art der Virusmanipulation, die als bekannt ist EmoCrash. Es ist als kategorisiert Pufferüberlauf-Exploit Dies stürzt die Emotet-Engine während der Installation ab. Dies geschieht, um zu verhindern, dass die Benutzer insgesamt infiziert werden.
Die Sicherheitsexperten haben koordiniert, dass der Exploit-Code nicht öffentlich bekannt gegeben wird, um diese Technik vor den Hackern zu verbergen. Dies geschieht, um den Malware-Code vor dem Patchen gegen den Fehler zu schützen. Allerdings im April 2020 Die Hacker haben den Virencode aktualisiert und die Registrierungswertcodes entfernt, die von EmoCrash missbraucht wurden.
Angesichts der Tatsache, dass Computersicherheitsexperten Maßnahmen ergreifen, um Methoden zum Schutz vor Malware durch Missbrauch von Fehlern im Code zu entwickeln, zeigt sich, dass möglicherweise bald wieder eine andere Technik entwickelt wird. Wir empfehlen allen Computerbenutzern, wachsam zu sein und stets Sicherheitsvorkehrungen zu treffen, um ihre Systeme vor Malware-Infektionen zu schützen.