Emotet Trojan Protection Guide: Wie man die Hacker-Angriffe Zähler
CYBER NEWS

Emotet Trojan Protection Guide: Wie man die Hacker-Angriffe Zähler

Emotet Banking-Trojaner Bild

Seit der Emotet Trojan gegen Computer weltweit ein paar Jahren ins Leben gerufen wurde vor haben Kriminelle in ihren Angriffen genutzt. Im Laufe der Jahre hat ihren Code geändert und Entfernungsversuche nicht immer erfolgreich sein. Unser Artikel zeigt einige der Techniken, die Opfer können bestimmte Stämme des Emotet Banking-Trojaner entfernen.

ähnliche Geschichte: Brand New IcedID Banking Trojan Änderung der Bedrohungslandschaft

Neueste Emotet Banking Trojan Moves

Banking-Trojaner sind eine der am häufigsten Formen von Malware. Ihr Hauptziel ist es, die gezielt Computer zu infizieren und ergreife sensible Bankinformationen, die dann auf die Malware-Betreiber gemeldet. Es gibt verschiedene Strategien, dass die Kriminellen nutzen können. Die erste ist die Installation von modernen Spionage-Module, die den Angreifern die Möglichkeit geben, die Handlungen der Opfer in Echtzeit zu überwachen, sowie Rekord ihrer Mausbewegungen und Tastenanschläge.

Eine andere Art von Angriff beinhaltet die Überlagerung von falschen Anwendungen und Formulare, die als legale Online-Dienste erscheinen. Werden die Ziele alle dieser Informationen ihre persönlichen Daten eingeben, wird an die Hacker weitergeleitet, die sofort die Details in die Dienste eingeben und alle zugänglichen Geld abheben.

Vor kurzem hat die Emotet Banking-Trojaner wurde aktualisiert, um eine gefährliche neue Komponente einschließen, die ernsthaften Bedenken unter der Sicherheits-Community verursacht hat. Die Malware ist nun in der Lage Daten zu extrahieren, auch über gesicherte Verbindungen. Die Dateien können einfach über die beliebtestenen Infektionsmethoden und die letzten großen Angriffe bewiesen geschickt, dass es eines der beliebtestenen Nutzlasten bleibt. Die Opfer sind Endverbraucher aus Ländern aus Europa, Mittlerer Osten, Nordamerika und Asien.

Emotet Banking Trojan Angriffsmechanismen

Eines der neueren mit Emotet assoziierten Stämme ist seine modulare Bauweise. Die Malware wird in der Regel über Spam-E-Mail-Nachrichten übermittelt, die Social-Engineering-Techniken nutzen. Der Hacker behauptet, Reedereien oder Finanzinstitute zu sein und Links und Anhänge Dateien senden, die als Benachrichtigungen oder Rechnungen stellen. Sobald sie von den Opfern geöffnet tritt die Infektion.

Der Emotet Banking-Trojaner kontaktiert dann Hacker-kontrollierten Server und lädt die Hauptmaschine von dort. Der Infektionsprozess wird in zwei getrennten Phasen durchgeführt – eine bedingte Vorbereitungsphase und die eigentliche Malware Modifikation. Malicous Code wird in viele legitime Anwendungen injiziert und das Betriebssystem.

Wenn der Trojaner Emotet Banking über Microsoft Office geliefert wird Nutzlasten haben die Betreiber zahlreiche Möglichkeiten entwickelt, die die Malware verpackt werden können. Beliebte Formen umfassen Rich-Text-Dokumente, Präsentationen, Archiv, Tabellen und Datenbanken. Sobald sie Skripte geöffnet werden automatisch zum Download starten und den Code von Remote-Servern heruntergeladen ausführen. In einigen Fällen kann eine Benachrichtigung Aufforderung angezeigt werden, dass die Benutzer die Erlaubnis zu geben, fordert dies zu geschehen.

Einige der neueren Versionen von Emotet automatisch ausgeführt wird, wenn Web-Browser geöffnet werden. Alle Netzwerkverkehr in Echtzeit an den Hacker Operator angemeldet und gesendet, und dies gilt auch, wenn es um die gesicherten Netzwerkverbindungen kommt.

Die Sicherheitsexperten beachten Sie, dass umfangreiche Einstellungen Änderungen an der Windows-Registrierung vorgenommen werden und andere kritische Komponenten des Betriebssystems. Es kann auch zum Download andere Bedrohungen für die kompromittierten Maschinen verwendet werden.

ähnliche Geschichte: Warum müssen Sie Trojan entfernen:Win32 / Emotet.G

Emotet Banking Trojan Bundles Jetzt Erweiterte Angriff Capabilities

Einige der neueren Versionen des Emotet Banking-Trojaners wurden einen modularen Motor umfassen getupft. Der Hacker kann festlegen, welche zusätzlichen Komponenten an die Opfern Maschinen während der vorläufigen Infektion Stufe erworben, basierend auf den Aufklärungsdaten senden. Eine Teilliste enthält die folgenden Module: Spamming Modul, Netzwerk-Wurm Verbreitung, Mail Passwort-Viewer und ein Web-Browser Passwort viewer. Emotet Trojan Instanzen haben die Fähigkeit, mit dem Hacker-Server auf intelligente Art und Weise zu interagieren, indem Sie beide vorbespielten Muster und Empfangen von neuen Anweisungen von den Betreibern.

Der Emotet Banking-Trojaner kann auch mit zusätzlichen Komponenten aktualisiert wird extensiv. In Abhängigkeit von den Hackerkollektiven können sie unterschiedlicher Art sein und umfassen verschiedene Stadien der Infektion Sequenz. Zum Beispiel kann der Hacker neue Intrusion-Techniken entwickelt, Hacker-Tools oder Stealth-Schutz-Funktionen.

Neuere Proben wurden direkt mit dem Windows-Mount-Punkt-Manager zu interagieren gefunden, die den Kriminellen die Möglichkeit gibt, als auch Nicht-Systempartitionen Ziel. Dies umfasst alle externen Festplatten, Wechselspeichergeräte und Netzwerkfreigaben. Solche Techniken geben den Hackern die Möglichkeit, eine größere Menge an Daten, die in späteren Infektionsprozesse zugreifen.

Wenn die Netzwerkaktivität begonnen hat und die Hacker nutzen gefälschte Web-Agenten hat die Emotet Banking-Trojaner die Fähigkeit, sich zu maskieren, wie jeder eine der beliebtesten Anwendungen Web-Browsing. Die Liste enthält: Mozilla Firefox, Google Chrome, Microsoft Edge-, Internet Explorer, Opera und Safari.

Post-Infektion Prozesse können auch die Datenextraktion aus dem kompromittierten Host. Dazu gehören Informationen wie die regionalen Benutzereinstellungen. Die geernteten Werte werden von den Hackern zusammen mit den Systemdaten verwendet, um die infizierten Maschinen zu erkennen und zu filtern, basierend auf ihrer geografischen Lage und Benutzereinstellungen. Dies wird verwendet, um verschiedene Nachrichten in einer lokalisierten Sprache zu präsentieren, wenn eine solche in späteren Stufen konfiguriert sind,.

ähnliche Geschichte: Die hartnäckigsten Bedrohungen durch Malware für das 3. Quartal 2017 (Report Summary)

Emotet Trojan Sicherheitsmaßnahmen

Neuere Versionen des Emotet Banking-Trojaner eine Vorlage Sicherheitsüberprüfung verwendet werden, die für bestimmte Benutzernamen und Host-Namen sucht, die eine aktive Sandbox-Signal, virtuelle Maschine oder Debugging-Umgebung. Wenn solche Strings die Emotet Banking-Trojaner entdeckt werden könnte, noch bevor die Vorinformationen stoppen Bühne zu sammeln ist erreicht. Beispiele hierfür sind die folgenden Namen: “Admin”, “VirtualBox”, “VMWare”, “[ICH WÜRDE]-PC” und ETC.

Effektiv durch Zeichen und Dateien auf, in der Sandbox oder Debugging-Systeme zugeschrieben werden. Die Benutzer können versuchen, die folgenden Dateien zu erstellen:

  • C:\a foobar.bmp
  • C:\a foobar.gif
  • C:\a foobar.doc
  • C:\email.doc
  • C:\email.htm
  • C:\123\email.doc
  • C:\123\email.docx

Es scheint, dass die Emotet Banking-Trojaner für eine Reihe von Dateien sucht in Ordnern befinden, die mit Bedrohungen wie die verbunden sind, “C:\ein” und “C:\123” und die Haupt-C-Partition.

Wir empfehlen, dass die Nutzer eine professionelle Lösung verwenden von fortgeschrittenen Formen des Emotet Banking-Trojaner, sich zu schützen, die andere Techniken verwenden können.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...