Messaggi di posta elettronica coronavirus stiamo diffondendo l'Emotet Malware
CYBER NEWS

Messaggi di posta elettronica coronavirus stiamo diffondendo l'Emotet Malware

Sfruttando un argomento virale per scopi dannosi è una cosa abbastanza spesso visto è campagne di spam. Questo è ciò che sta accadendo ora con il nuovo ceppo di coronavirus.




Un nuovo spam, campagna di botnet-driven si sta diffondendo file dannosi mascherati come documenti con istruzioni video su come proteggere contro il coronavirus. Invece di imparare qualcosa di utile, la potenziale vittima otterrebbe un'infezione del computer che vanno dai Trojan ai vermi, dice dati di telemetria da IBM X-Force e Kaspersky.

Il tema Coronavirus si sta diffondendo il malware Emotet

Come sottolineato da ricercatori di sicurezza, l'ironia è che un virus viene utilizzato come pretesto per fornire un altro virus. In questa campagna di spam, attori minaccia stanno distribuendo il malware Emotet.

La maggior parte dei messaggi di posta elettronica sono stati analizzati in giapponese. Questo potrebbe significare che gli aggressori stanno prendendo di mira specifiche aree geografiche che possono essere più influenzati dallo scoppio coronavirus. Per quanto riguarda le linee oggetto di queste e-mail, essi contengono la parola giapponese per “notifica”. La creazione di un senso di urgenza è uno dei più vecchi trucchi di spam dannoso.

Precedentemente, email Emotet giapponesi si sono concentrati sulle notifiche di pagamento in stile aziendale e fatture, seguendo una strategia simile a messaggi di posta elettronica rivolti vittime europee. Questo nuovo approccio alla fornitura di Emotet può essere significativamente più successo, a causa della grande impatto dei coronavirus e la paura del contagio che lo circonda, dice IBM F-Force.

Oltre a utilizzare il coronavirus come esca, la campagna non si distinguono con qualcosa di particolare. Tipicamente, dopo l'apertura del documento allegato che si presenta come un .PDF, .MP4, o un file .DOC, all'utente viene richiesto per abilitare il contenuto. Se il documento viene aperto con le macro abilitate, un offuscato VBA script di macro verrà eseguito PowerShell per installare un downloader Emotet in background.

"Le macro estratti utilizzano la stessa tecnica di offuscamento come altre email Emotet osservato nelle ultime settimane,”Afferma IBM X-Force.

In dicembre 2019, operatori Emotet stavano diffondendo attivamente email di phishing con l'intenzione di scamming i destinatari a credere che stanno ricevendo i menu della festa di Natale. I messaggi di posta elettronica inclusi linee tematiche, come “Natale” o “Festa di Natale” come esca.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...