Emotet sta facendo di nuovo il giro della natura
Dopo una breve assenza, il famigerato malware Emotet si sta diffondendo ancora una volta, questa volta tramite allegati e-mail di Microsoft OneNote per eludere i controlli di sicurezza basati su macro e infiltrarsi nei sistemi.
Cos'è Emot?
In sintesi, Emotet è un sofisticato “malware all-in-one” utilizzato dai gruppi di minacce per scaricare malware aggiuntivo e rubare dati intercettando il traffico di rete, o per inserire dispositivi infetti nella loro rete botnet. Il malware è attivo da allora 2014 ed è stato utilizzato per colpire sia individui che organizzazioni, così come le reti governative. Inizialmente è stato creato come trojan bancario e si ritiene che sia di origine dell'Europa orientale.
L'anno scorso, AdvIntel ha pubblicato un rapporto che lo rivela in tutto il mondo, 1,267,598 Sono state identificate infezioni da Emotet, con punte importanti durante i mesi di febbraio e marzo, così come giugno e luglio. Il software dannoso è stato impiegato da bande di ransomware post-Conti come Quantum e BlackCat.
Emotet è tornato ancora una volta, Utilizzo dei file di Microsoft OneNote
Quest'anno, dopo tre mesi di assenza, Emotet è riapparso la scorsa settimana quando la botnet Epoch 4 inviato e-mail dannose con macro di Office infette. Nonostante gli allegati siano di dimensioni molto grandi, è stato sorprendente vedere che Emotet ha adottato lo stesso formato di attacco.
Microsoft ha implementato un sistema per bloccare le macro dai documenti scaricati dalla scorsa estate, costringendo i criminali a riconsiderare i loro metodi di distribuzione di malware tramite malspam. Di conseguenza, altre bande criminali hanno iniziato a utilizzare i documenti di Microsoft OneNote. Sembra che attualmente Emotet stia seguendo l'esempio.
Il file OneNote sembra essere semplice, ma in realtà è un modo intelligente per ingegnerizzare socialmente gli utenti con una falsa notifica che afferma che il documento è protetto. Quando viene richiesto di fare doppio clic sul pulsante Visualizza, la vittima fa invece inconsapevolmente doppio clic su un file di script incorporato.
A seguito di un'installazione riuscita, Emotet interagirà quindi con i suoi server di comando e controllo per ottenere ulteriori istruzioni.
Anche se Emotet ha avuto interruzioni di attività, ed è stato persino completamente chiuso dalle forze dell'ordine, rimane una grave minaccia che dimostra come i sofisticati trucchi di ingegneria sociale continuino ad avere alti tassi di infezione. Sebbene le macro possano eventualmente diventare obsolete, useranno rapidamente come arma un'altra piattaforma popolare per violare sia le organizzazioni che gli individui.