Zuhause > Cyber ​​Aktuelles > New Emotet Campaign Leverages Macros in Microsoft OneNote Files
CYBER NEWS

Neue Emotet-Kampagne nutzt Makros in Microsoft OneNote-Dateien

Emotet macht wieder die Runde in freier Wildbahn

Nach kurzer Abwesenheit, Die berüchtigte Emotet-Malware wird erneut verbreitet, diesmal über Microsoft OneNote-E-Mail-Anhänge, um makrobasierte Sicherheitskontrollen zu umgehen und Systeme zu infiltrieren.

Was ist Emotet?

Zusammenfassend, Emotet ist ein anspruchsvolles “All-in-One-Malware” Wird von Bedrohungsgruppen verwendet, um zusätzliche Malware herunterzuladen und Daten zu stehlen, indem der Netzwerkverkehr abgefangen wird, oder um infizierte Geräte in ihr Botnet-Netzwerk aufzunehmen. Seitdem ist die Malware aktiv 2014 und wurde verwendet, um sowohl Einzelpersonen als auch Organisationen anzusprechen, sowie Regierungsnetzwerke. Er wurde ursprünglich als Banking-Trojaner entwickelt und soll osteuropäischen Ursprungs sein.

Hacker digitaler Hintergrund

Letztes Jahr, AdvIntel hat einen Bericht veröffentlicht, der dies auf der ganzen Welt enthüllt, 1,267,598 Emotet-Infektionen wurden identifiziert, mit großen Spitzen in den Monaten Februar und März, sowie Juni und Juli. Die bösartige Software wurde von Post-Conti-Ransomware-Gangs wie Quantum und BlackCat eingesetzt.

Emotet ist wieder da, Verwenden von Microsoft OneNote-Dateien

Dieses Jahr, nach dreimonatiger Abwesenheit, Emotet tauchte letzte Woche wieder auf, als das Botnet Epoch 4 bösartige E-Mails mit infizierten Office-Makros verschickt. Obwohl die Anhänge sehr groß sind, Es war überraschend zu sehen, dass Emotet das gleiche Angriffsformat übernommen hat.

Microsoft implementiert seit letztem Sommer ein System zum Blockieren von Makros aus heruntergeladenen Dokumenten, Dies zwingt Kriminelle dazu, ihre Methoden zur Bereitstellung von Malware über zu überdenken malspam. Infolge, Andere kriminelle Banden begannen, Microsoft OneNote-Dokumente zu verwenden. Es scheint, dass Emotet derzeit nachzieht.




Die OneNote-Datei scheint einfach zu sein, Es ist jedoch eine clevere Methode, Benutzer mit einer falschen Benachrichtigung zu manipulieren, in der behauptet wird, das Dokument sei gesichert. Wenn Sie dazu aufgefordert werden, doppelklicken Sie auf die Schaltfläche Ansicht, das Opfer doppelklickt stattdessen unwissentlich auf eine eingebettete Skriptdatei.

Nach erfolgreicher Installation, Emotet wird dann mit seinen Command-and-Control-Servern interagieren, um weitere Anweisungen zu erhalten.

Auch wenn Emotet Aktivitätspausen hatte, und wurde sogar von den Strafverfolgungsbehörden vollständig geschlossen, es bleibt eine ernsthafte Bedrohung, die beweist, wie ausgeklügelte Social-Engineering-Tricks weiterhin hohe Infektionsraten haben. Obwohl Makros irgendwann obsolet werden können, Sie werden schnell eine andere beliebte Plattform bewaffnen, um sowohl Organisationen als auch Einzelpersonen zu verletzen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau