Il Emotet malware sta ancora una volta facendo i titoli. Secondo un nuovo rapporto AdvIntel, finora in 2022, un totale di 1,267,598 Le infezioni di Emotet sono state rilevate in tutto il mondo, con picchi significativi tra febbraio e marzo, e giugno e luglio. Il malware è stato sfruttato da gruppi di ransomware post-Conti come Quantum e Gatto nero.
Malware Emotet: Breve storia
Poco detto, Emotet è un "malware all-in-one" che potrebbe essere impostato dagli attori delle minacce per scaricare altri malware e rubare file intercettando il traffico Internet, o reclutare i sistemi compromessi al suo interno rete botnet. Conosciuto almeno da 2014, il malware è stato utilizzato in vari attacchi contro obiettivi privati e reti aziendali e governative. Il malware è stato inizialmente progettato come un trojan bancario, e si crede che sia di origine dell'Europa orientale.
“La botnet Emotet (noto anche come SpmTools) ha alimentato i principali gruppi di criminali informatici come vettore di attacco iniziale, o precursore, per numerosi attacchi in corso. da novembre 2021 allo scioglimento di Conti in giugno 2022, Emotet era uno strumento ransomware Conti esclusivo, tuttavia, la catena di infezione di Emotet è attualmente attribuita a Quantum e BlackCat,” Il rapporto di AdvIntel ha osservato.
In agosto 2020, i ricercatori della sicurezza hanno creato un exploit e successivamente un killswitch (soprannominato EmoCrash) per impedire la diffusione del malware. Prima di essere fermato dalle forze dell'ordine, è stato distribuito attivamente in campagne di spam a tema con la pandemia di coronavirus. Poi, in 2021, mesi dopo che è stato smantellato dalle forze dell'ordine, Emotet è risorto. Un rapporto del ricercatore di sicurezza Luca Ebach ha visto segni di utilizzo di Emotet in natura nel novembre dello scorso anno, indicando che TrickBot veniva utilizzato per distribuire una nuova variante di Emotet su sistemi precedentemente compromessi da TrickBot.
Attività corrente dell'emotet [2022]
L'attuale flusso della botnet per il malware, come da rapporto, è Emotet – Cobalt sciopero – Operazione ransomware. Ciò significa che gli attori delle minacce ora lo utilizzano principalmente come dropper/downloader di malware per un beacon Cobalt Strike. Quest'ultimo distribuisce il payload che consente agli hacker di compromettere le reti ed eseguire attacchi ransomware.
Il malware può essere utilizzato in una qualsiasi delle seguenti attività dannose:
- Scoperta di account di posta elettronica;
- Forza bruta;
- Raccolta di credenziali da archivi di password e browser Web;
- Ottenere raccolte di posta elettronica locali;
- Esfiltrazione di dati sensibili sul suo canale di comando e controllo;
- Iniezioni di processo (Iniezioni DLL);
- Esecuzione del malware che si basa sull'interazione dell'utente (come l'apertura di un allegato di posta elettronica dannoso).
Continueremo a monitorare l'attività di Emotet e ti informeremo su eventuali nuove occorrenze.
Story correlati: Statistiche sui malware 2022: Il ransomware continua a essere la principale minaccia