Casa > Cyber ​​Notizie > Attività malware Emotet 2022: 1,267,598 Infezioni rilevate in tutto il mondo
CYBER NEWS

Attività malware Emotet 2022: 1,267,598 Infezioni rilevate in tutto il mondo

Attività malware Emotet 2022 - sensorstechforum

Il Emotet malware sta ancora una volta facendo i titoli. Secondo un nuovo rapporto AdvIntel, finora in 2022, un totale di 1,267,598 Le infezioni di Emotet sono state rilevate in tutto il mondo, con picchi significativi tra febbraio e marzo, e giugno e luglio. Il malware è stato sfruttato da gruppi di ransomware post-Conti come Quantum e Gatto nero.

Malware Emotet: Breve storia

Poco detto, Emotet è un "malware all-in-one" che potrebbe essere impostato dagli attori delle minacce per scaricare altri malware e rubare file intercettando il traffico Internet, o reclutare i sistemi compromessi al suo interno rete botnet. Conosciuto almeno da 2014, il malware è stato utilizzato in vari attacchi contro obiettivi privati ​​e reti aziendali e governative. Il malware è stato inizialmente progettato come un trojan bancario, e si crede che sia di origine dell'Europa orientale.




“La botnet Emotet (noto anche come SpmTools) ha alimentato i principali gruppi di criminali informatici come vettore di attacco iniziale, o precursore, per numerosi attacchi in corso. da novembre 2021 allo scioglimento di Conti in giugno 2022, Emotet era uno strumento ransomware Conti esclusivo, tuttavia, la catena di infezione di Emotet è attualmente attribuita a Quantum e BlackCat,” Il rapporto di AdvIntel ha osservato.

In agosto 2020, i ricercatori della sicurezza hanno creato un exploit e successivamente un killswitch (soprannominato EmoCrash) per impedire la diffusione del malware. Prima di essere fermato dalle forze dell'ordine, è stato distribuito attivamente in campagne di spam a tema con la pandemia di coronavirus. Poi, in 2021, mesi dopo che è stato smantellato dalle forze dell'ordine, Emotet è risorto. Un rapporto del ricercatore di sicurezza Luca Ebach ha visto segni di utilizzo di Emotet in natura nel novembre dello scorso anno, indicando che TrickBot veniva utilizzato per distribuire una nuova variante di Emotet su sistemi precedentemente compromessi da TrickBot.

Attività corrente dell'emotet [2022]

L'attuale flusso della botnet per il malware, come da rapporto, è Emotet – Cobalt sciopero – Operazione ransomware. Ciò significa che gli attori delle minacce ora lo utilizzano principalmente come dropper/downloader di malware per un beacon Cobalt Strike. Quest'ultimo distribuisce il payload che consente agli hacker di compromettere le reti ed eseguire attacchi ransomware.

Il malware può essere utilizzato in una qualsiasi delle seguenti attività dannose:

  • Scoperta di account di posta elettronica;
  • Forza bruta;
  • Raccolta di credenziali da archivi di password e browser Web;
  • Ottenere raccolte di posta elettronica locali;
  • Esfiltrazione di dati sensibili sul suo canale di comando e controllo;
  • Iniezioni di processo (Iniezioni DLL);
  • Esecuzione del malware che si basa sull'interazione dell'utente (come l'apertura di un allegato di posta elettronica dannoso).

Continueremo a monitorare l'attività di Emotet e ti informeremo su eventuali nuove occorrenze.

Story correlati: Statistiche sui malware 2022: Il ransomware continua a essere la principale minaccia

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo