Zuhause > Cyber ​​Aktuelles > Emotet-Malware-Aktivität 2022: 1,267,598 Weltweit nachgewiesene Infektionen
CYBER NEWS

Emotet-Malware-Aktivität 2022: 1,267,598 Weltweit nachgewiesene Infektionen

Emotet-Malware-Aktivität 2022 - sensorstechforum

Die Emotet Malware macht wieder einmal die Titel. Das geht aus einem neuen Bericht von AdvIntel hervor, so weit in 2022, insgesamt 1,267,598 Emotet-Infektionen wurden weltweit nachgewiesen, mit deutlichen Spitzen zwischen Februar und März, und Juni und Juli. Die Malware wurde von Post-Conti-Ransomware-Gruppen wie Quantum und Schwarze Katze.

Emotet-Malware: Kurzgeschichte

Kurz gesagt, Emotet ist eine „All-in-One-Malware“, die von Angreifern so eingestellt werden kann, dass sie entweder andere Malware herunterlädt oder Dateien stiehlt, indem sie den Internetverkehr abfängt, oder rekrutieren Sie die kompromittierten Systeme in seine Botnet-Netzwerk. Seit mindestens bekannt 2014, die Malware wurde bei verschiedenen Angriffen sowohl gegen private Ziele als auch gegen Unternehmens- und Regierungsnetzwerke eingesetzt. Die Malware war zunächst als Banking-Trojaner konzipiert, und soll osteuropäischen Ursprungs sein.




„Das Emotet-Botnetz (auch bekannt als SpmTools) hat große cyberkriminelle Gruppen als anfänglichen Angriffsvektor angeheizt, oder Vorläufer, für zahlreiche anhaltende Angriffe. von November 2021 zur Auflösung von Conti im Juni 2022, Emotet war ein exklusives Ransomware-Tool von Conti, jedoch, Die Emotet-Infektionskette wird derzeit Quantum und BlackCat zugeordnet,” Bericht von AdvIntel vermerkt.

Im August 2020, Sicherheitsforscher haben einen Exploit und anschließend einen Killswitch erstellt (dubbed EmoCrash) um die Ausbreitung der Malware zu verhindern. Bevor er von den Strafverfolgungsbehörden gestoppt wurde, es wurde aktiv in Spam-Kampagnen verbreitet, die sich mit der Coronavirus-Pandemie befassten. Dann, in 2021, Monate, nachdem es von den Strafverfolgungsbehörden demontiert wurde, Emotet wurde wiederbelebt. Ein Bericht des Sicherheitsforschers Luca Ebach sah im November letzten Jahres Anzeichen für die Verwendung von Emotet in freier Wildbahn, Dies weist darauf hin, dass TrickBot verwendet wurde, um eine neue Variante von Emotet auf Systemen bereitzustellen, die zuvor von TrickBot kompromittiert wurden.

Aktuelle Emotet-Aktivität [2022]

Der aktuelle Botnet-Fluss für die Malware, laut Bericht, ist Emotet – Cobalt Streik – Ransomware-Operation. Das bedeutet, dass die Bedrohungsakteure es jetzt hauptsächlich als Malware-Dropper/Downloader für ein Cobalt Strike-Beacon verwenden. Letzteres stellt die Payload bereit, die es den Hackern ermöglicht, Netzwerke zu kompromittieren und Ransomware-Angriffe durchzuführen.

Die Malware kann für jede der folgenden böswilligen Aktivitäten verwendet werden:

  • Erkennung von E-Mail-Konten;
  • Brute-Force;
  • Erfassung von Anmeldeinformationen aus Passwortspeichern und Webbrowsern;
  • Abrufen lokaler E-Mail-Sammlungen;
  • Exfiltration sensibler Daten über seinen Command-and-Control-Kanal;
  • Injektionen verarbeiten (DLL-Injektionen);
  • Ausführung der Malware, die auf Benutzerinteraktionen angewiesen ist (B. das Öffnen eines schädlichen E-Mail-Anhangs).

Wir werden die Aktivitäten von Emotet weiterhin überwachen und Sie über alle neuen Vorkommnisse informieren.

ähnliche Geschichte: Malware-Statistiken 2022: Ransomware ist weiterhin die größte Bedrohung

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau