Emotet macht wieder die Runde in freier Wildbahn
Nach kurzer Abwesenheit, Die berüchtigte Emotet-Malware wird erneut verbreitet, diesmal über Microsoft OneNote-E-Mail-Anhänge, um makrobasierte Sicherheitskontrollen zu umgehen und Systeme zu infiltrieren.
Was ist Emotet?
Zusammenfassend, Emotet ist ein anspruchsvolles “All-in-One-Malware” Wird von Bedrohungsgruppen verwendet, um zusätzliche Malware herunterzuladen und Daten zu stehlen, indem der Netzwerkverkehr abgefangen wird, oder um infizierte Geräte in ihr Botnet-Netzwerk aufzunehmen. Seitdem ist die Malware aktiv 2014 und wurde verwendet, um sowohl Einzelpersonen als auch Organisationen anzusprechen, sowie Regierungsnetzwerke. Er wurde ursprünglich als Banking-Trojaner entwickelt und soll osteuropäischen Ursprungs sein.
Letztes Jahr, AdvIntel hat einen Bericht veröffentlicht, der dies auf der ganzen Welt enthüllt, 1,267,598 Emotet-Infektionen wurden identifiziert, mit großen Spitzen in den Monaten Februar und März, sowie Juni und Juli. Die bösartige Software wurde von Post-Conti-Ransomware-Gangs wie Quantum und BlackCat eingesetzt.
Emotet ist wieder da, Verwenden von Microsoft OneNote-Dateien
Dieses Jahr, nach dreimonatiger Abwesenheit, Emotet tauchte letzte Woche wieder auf, als das Botnet Epoch 4 bösartige E-Mails mit infizierten Office-Makros verschickt. Obwohl die Anhänge sehr groß sind, Es war überraschend zu sehen, dass Emotet das gleiche Angriffsformat übernommen hat.
Microsoft implementiert seit letztem Sommer ein System zum Blockieren von Makros aus heruntergeladenen Dokumenten, Dies zwingt Kriminelle dazu, ihre Methoden zur Bereitstellung von Malware über zu überdenken malspam. Infolge, Andere kriminelle Banden begannen, Microsoft OneNote-Dokumente zu verwenden. Es scheint, dass Emotet derzeit nachzieht.
Die OneNote-Datei scheint einfach zu sein, Es ist jedoch eine clevere Methode, Benutzer mit einer falschen Benachrichtigung zu manipulieren, in der behauptet wird, das Dokument sei gesichert. Wenn Sie dazu aufgefordert werden, doppelklicken Sie auf die Schaltfläche Ansicht, das Opfer doppelklickt stattdessen unwissentlich auf eine eingebettete Skriptdatei.
Nach erfolgreicher Installation, Emotet wird dann mit seinen Command-and-Control-Servern interagieren, um weitere Anweisungen zu erhalten.
Auch wenn Emotet Aktivitätspausen hatte, und wurde sogar von den Strafverfolgungsbehörden vollständig geschlossen, es bleibt eine ernsthafte Bedrohung, die beweist, wie ausgeklügelte Social-Engineering-Tricks weiterhin hohe Infektionsraten haben. Obwohl Makros irgendwann obsolet werden können, Sie werden schnell eine andere beliebte Plattform bewaffnen, um sowohl Organisationen als auch Einzelpersonen zu verletzen.