Depuis le Emotet cheval de Troie a été lancé contre les ordinateurs il y a dans le monde quelques années criminels ont utilisé dans leurs attaques. Tout au long des années son code a changé et les tentatives d'enlèvement ne peut pas être toujours couronnée de succès. Notre article illustre quelques-unes des techniques que les victimes peuvent utiliser pour supprimer certaines souches du cheval de Troie bancaire Emotet.
histoire connexes: Brand New IcedID Banque cheval de Troie Modification du paysage des menaces
Dernières Emotet Banque Trojan Moves
Bancaires sont l'un des chevaux de Troie les plus largement des morceaux de logiciels malveillants. Leur principal objectif est d'infecter les ordinateurs ciblés et saisir les informations bancaires sensibles qui est ensuite rapporté aux opérateurs de logiciels malveillants. Il y a plusieurs stratégies que les criminels peuvent utiliser. La première est l'installation de modules d'espionnage avancés qui donnent aux attaquants la possibilité de surveiller les actions des victimes en temps réel, ainsi que d'enregistrer leur mouvement de souris et les frappes.
Un autre type d'attaque implique la superposition de fausses applications et les formes qui apparaissent comme des services en ligne légitimes. Si les cibles entrent leurs données personnelles toutes ces informations sont transmises aux pirates qui entrent immédiatement les détails dans les services et tous les fonds accessibles désistent.
Récemment, le cheval de Troie bancaire Emotet a été mis à jour pour inclure un nouveau composant dangereux qui a causé de graves préoccupations au sein de la communauté de la sécurité. Le logiciel malveillant est désormais en mesure d'extraire des données même sur des connexions sécurisées. Les fichiers peuvent être facilement envoyés en utilisant les méthodes d'infection les plus populaires et les dernières attaques majeures ont prouvé qu'il reste l'un des charges utiles les plus populaires. Les victimes sont les utilisateurs finaux des pays d'Europe, Moyen-orient, Amérique du Nord et en Asie.
Emotet bancaires Mécanismes d'attaque de Troie
L'une des nouvelles souches associées à Emotet est sa conception modulaire. Le logiciel malveillant est généralement délivré par les e-mails de spam qui utilisent des techniques d'ingénierie sociale. Les pirates font semblant d'être des compagnies maritimes ou les institutions financières et envoyer des fichiers liens et les pièces jointes qui présentent les notifications ou les factures. Une fois qu'ils sont ouverts par les victimes de l'infection se produit.
La banque Emotet Troie contacte alors les serveurs contrôlés hacker et télécharge le moteur principal à partir de là. Le processus d'infection se déroule en deux phases distinctes – une étape préparatoire conditionnelle et la modification réelle de logiciels malveillants. le code malicous est injecté dans de nombreuses applications légitimes et le système d'exploitation.
Lorsque la banque Emotet cheval de Troie est livré par Microsoft Office des charges utiles les opérateurs ont mis au point de nombreuses façons que le logiciel malveillant peut être empaqueté. formes populaires comprennent des documents de texte enrichi, présentations, archives, feuilles de calcul et bases de données. Une fois qu'ils sont ouverts scripts automatiquement commencer à télécharger et exécuter du code téléchargé à partir de serveurs distants. Dans certains cas, une invite de notification peut être affichée qui demande aux utilisateurs de donner l'autorisation pour que cela se produise.
Certaines des nouvelles versions de Emotet exécutent automatiquement lorsque les navigateurs Web sont ouverts. Tout le trafic réseau est connecté et envoyé à l'opérateur de pirate informatique en temps réel, ce qui est vrai même quand il s'agit de connexions réseau sécurisées.
Les chercheurs en sécurité notent que les paramètres d'importantes modifications sont effectuées dans le registre de Windows et d'autres composants critiques du système d'exploitation. Il peut également être utilisé pour télécharger d'autres menaces pour les machines compromises.
Emotet cheval de Troie bancaires Bundles maintenant des capacités d'attaque avancée
Certaines des nouvelles versions du cheval de Troie bancaire Emotet ont été repérés pour inclure un moteur modulaire. Les pirates peuvent spécifier les composants supplémentaires pour envoyer aux machines aux victimes sur la base des données de reconnaissance acquises au cours de la phase préliminaire de l'infection. Une liste partielle comprend les modules suivants: module Spamming, la propagation du ver de réseau, Courrier visionneuse de mot de passe et une visionneuse de mot de passe du navigateur web. Emotet cas de Troie ont la capacité d'interagir avec les serveurs pirates de façon intelligente en suivant les modèles pré-enregistrés et recevoir de nouvelles instructions des opérateurs.
Le cheval de Troie bancaire Emotet peut être mis à jour avec des composants largement supplémentaires ainsi. En fonction des collectifs de pirates, ils peuvent être de différents types et englobant différentes étapes de la séquence d'infection. Par exemple, les pirates peuvent concevoir de nouvelles techniques d'intrusion, les outils de piratage ou des fonctions de protection furtifs.
Les nouveaux échantillons ont été trouvés pour interagir directement avec le point de montage qui donne gestionnaire de fenêtres les criminels la possibilité de cibler les partitions non-système et. Ceci inclut tous les disques durs externes, Les dispositifs amovibles de stockage et des partages réseau. Ces techniques donnent aux pirates la possibilité d'accéder à une quantité de données plus large dans les processus d'infection plus tard.
Lorsque l'activité du réseau a commencé et les pirates utilisent des agents web faux bancaire Emotet cheval de Troie a la capacité de se masquer comme une des applications de navigation sur le Web populaires. La liste comprend: Mozilla Firefox, Google Chrome, Microsoft bord, Internet Explorer, Opera et Safari.
processus post-infection peuvent également inclure l'extraction de données de l'hôte compromis. Cela comprend des informations telles que les paramètres utilisateur régionaux. Les valeurs récoltées sont utilisées par les pirates ainsi que les données du système pour reconnaître et filtrer les machines compromises en fonction de leurs préférences de localisation géographique et de l'utilisateur. Il est utilisé pour présenter différents messages dans une langue localisée si tel sont configurés dans les étapes ultérieures.
Emotet Mesures de sécurité cheval de Troie
Les nouvelles versions du cheval de Troie bancaire Emotet utilisent un contrôle de sécurité du modèle qui recherche certains noms d'utilisateur et les noms d'hôtes que le signal d'un bac à sable actif, machine virtuelle ou d'un environnement de mise au point. Lorsque ces chaînes sont détectés le cheval de Troie bancaire Emotet pourrait arrêter avant même l'étape de la collecte des informations préliminaires a été atteint. Les exemples incluent les noms suivants: “administrateur”, “VirtualBox”, “VMWare”, “[ID]-Ordinateur personnel” et etc.
En effet en plaçant des signes et des fichiers qui sont attribués aux systèmes de bac à sable ou de débogage. Les utilisateurs peuvent essayer de créer les fichiers suivants:
- C:\un foobar.bmp
- C:\un foobar.gif
- C:\un foobar.doc
- C:\email.doc
- C:\email.htm
- C:\123\email.doc
- C:\123\email.docx
Il semble que la banque Emotet cheval de Troie cherche une série de fichiers situés dans des dossiers qui sont associés à des menaces telles que la “C:\une” et “C:\123” et l' partition principale du C.
Nous recommandons fortement que les utilisateurs utilisent une solution de qualité professionnelle pour se protéger contre les formes avancées du cheval de Troie bancaire Emotet qui peuvent utiliser d'autres techniques.
Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter