Accueil > Nouvelles Cyber > Coronavirus Emails Are Spreading the Emotet Malware
CYBER NOUVELLES

Coronavirus e-mails sont le Malware Emotet Répandre

Est quelque chose qu'on voit l'exploitation assez souvent un sujet virale à des fins malveillantes est des campagnes de spam. C'est ce qui se passe maintenant avec la nouvelle souche du coronavirus.




Un nouveau spam, campagne botnet axée sur des fichiers malveillants se propage sous forme de documents avec masqueradées instructions vidéo sur la façon de protéger contre le coronavirus. Au lieu de tout apprentissage utile, la victime potentielle obtiendrait une infection informatique allant de chevaux de Troie aux vers, dit les données de télémétrie IBM X-Force et Kaspersky.

Le thème coronavirus se répand le malware Emotet

Comme l'a souligné par les chercheurs de sécurité, l'ironie est que l'un virus est utilisé comme prétexte pour délivrer un autre virus. Dans cette campagne de spam, les acteurs de la menace distribuent les logiciels malveillants Emotet.

La plupart des e-mails analysés ont été écrits en japonais. Cela pourrait signifier que les attaquants ciblent des zones géographiques spécifiques qui peuvent être plus touchés par l'épidémie coronavirus. En ce qui concerne les lignes de sujet de ces e-mails, ils contiennent le mot japonais pour « notification ». La création d'un sentiment d'urgence est l'un des plus vieux trucs dans le spam malveillant.

Précédemment, emails Emotet japonais ont été concentrés sur les notifications de paiement de factures et de style d'entreprise, suivant une stratégie similaire ciblant les e-mails victimes européennes. Cette nouvelle approche de la prestation Emotet peut être beaucoup plus de succès, en raison de l'impact large des coronavirus et la peur de l'infection qui l'entoure, IBM dit F-Force.

En plus d'utiliser le coronavirus comme un leurre, la campagne ne se distingue pas avec quelque chose de particulier. Typiquement, à l'ouverture du document ci-joint qui est présenté comme un .PDF, .MP4, ou d'un fichier .DOC, l'utilisateur est invité à activer le contenu. Si le document est ouvert avec macros activées, un script de macro VBA brouillées exécutera Powershell pour installer un téléchargeur Emotet en arrière-plan.

"Les macros extraites utilisent le même technique d'obscurcissement que d'autres e-mails de Emotet observés au cours des dernières semaines,», Explique IBM X-Force.

En décembre 2019, les opérateurs de Emotet répandaient activement les courriels d'hameçonnage avec l'intention de escroquer les destinataires en leur faisant croire qu'ils reçoivent des menus de fête de Noël. Les e-mails, notamment des lignes de sujets tels que « Noël » ou « Christmas Party » comme un leurre.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...