Casa > Cyber ​​Notizie > New Emotet Campaign Leverages Macros in Microsoft OneNote Files
CYBER NEWS

La nuova campagna Emotet sfrutta le macro nei file di Microsoft OneNote

Emotet sta facendo di nuovo il giro della natura

Dopo una breve assenza, il famigerato malware Emotet si sta diffondendo ancora una volta, questa volta tramite allegati e-mail di Microsoft OneNote per eludere i controlli di sicurezza basati su macro e infiltrarsi nei sistemi.

Cos'è Emot?

In sintesi, Emotet è un sofisticato “malware all-in-one” utilizzato dai gruppi di minacce per scaricare malware aggiuntivo e rubare dati intercettando il traffico di rete, o per inserire dispositivi infetti nella loro rete botnet. Il malware è attivo da allora 2014 ed è stato utilizzato per colpire sia individui che organizzazioni, così come le reti governative. Inizialmente è stato creato come trojan bancario e si ritiene che sia di origine dell'Europa orientale.

sfondo digitale hacker

L'anno scorso, AdvIntel ha pubblicato un rapporto che lo rivela in tutto il mondo, 1,267,598 Sono state identificate infezioni da Emotet, con punte importanti durante i mesi di febbraio e marzo, così come giugno e luglio. Il software dannoso è stato impiegato da bande di ransomware post-Conti come Quantum e BlackCat.

Emotet è tornato ancora una volta, Utilizzo dei file di Microsoft OneNote

Quest'anno, dopo tre mesi di assenza, Emotet è riapparso la scorsa settimana quando la botnet Epoch 4 inviato e-mail dannose con macro di Office infette. Nonostante gli allegati siano di dimensioni molto grandi, è stato sorprendente vedere che Emotet ha adottato lo stesso formato di attacco.

Microsoft ha implementato un sistema per bloccare le macro dai documenti scaricati dalla scorsa estate, costringendo i criminali a riconsiderare i loro metodi di distribuzione di malware tramite malspam. Di conseguenza, altre bande criminali hanno iniziato a utilizzare i documenti di Microsoft OneNote. Sembra che attualmente Emotet stia seguendo l'esempio.




Il file OneNote sembra essere semplice, ma in realtà è un modo intelligente per ingegnerizzare socialmente gli utenti con una falsa notifica che afferma che il documento è protetto. Quando viene richiesto di fare doppio clic sul pulsante Visualizza, la vittima fa invece inconsapevolmente doppio clic su un file di script incorporato.

A seguito di un'installazione riuscita, Emotet interagirà quindi con i suoi server di comando e controllo per ottenere ulteriori istruzioni.

Anche se Emotet ha avuto interruzioni di attività, ed è stato persino completamente chiuso dalle forze dell'ordine, rimane una grave minaccia che dimostra come i sofisticati trucchi di ingegneria sociale continuino ad avere alti tassi di infezione. Sebbene le macro possano eventualmente diventare obsolete, useranno rapidamente come arma un'altra piattaforma popolare per violare sia le organizzazioni che gli individui.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo