>> サイバーニュース > New Emotet Campaign Leverages Macros in Microsoft OneNote Files
サイバーニュース

Microsoft OneNote ファイルのマクロを活用した新しい Emotet キャンペーン

Emotet は再び野生に出回っています

短い不在の後, 悪名高い Emotet マルウェアが再び拡散されています, 今回は Microsoft OneNote の電子メール添付ファイルを介して、マクロベースのセキュリティ制御を回避し、システムに侵入します。.

Emotet とは?

要約すれば, Emotet は洗練された “オールインワンマルウェア” 脅威グループが追加のマルウェアをダウンロードし、ネットワーク トラフィックを傍受してデータを盗むために使用, または感染したデバイスをボットネット ネットワークに参加させる. マルウェアはそれ以来アクティブです 2014 個人と組織の両方を標的にするために使用されてきました, 政府のネットワークだけでなく. 当初はバンキング型トロイの木馬として作成され、東ヨーロッパに起源を持つと考えられています。.

ハッカーのデジタル背景

去年, AdvIntel は、世界中でそれを明らかにするレポートをリリースしました, 1,267,598 Emotet の感染が確認されました, 2 月と 3 月に急増, 6月と7月も. 悪意のあるソフトウェアは、Quantum や BlackCat などの Conti 後のランサムウェア ギャングによって使用されました。.

Emotet が再び登場, Microsoft OneNote ファイルの使用

ことし, 3か月間欠席した後, Emotet は、ボットネットのエポックが発生した先週、再び出現しました 4 感染した Office マクロを含む悪意のあるメールを送信. 添付ファイルのサイズが非常に大きいにもかかわらず, Emotet が同じ攻撃形式を採用していたことは驚きでした。.

Microsoft は昨年の夏から、ダウンロードされたドキュメントからマクロをブロックするシステムを実装してきました。, 犯罪者に、マルウェアを配布する方法を再考するように強制します。 マルスパム. 結果として, 他の犯罪集団が Microsoft OneNote ドキュメントを使い始めた. 現在、Emotet がそれに続いているようです。.




OneNote ファイルは単純なようです, しかし実際には、ドキュメントが保護されていると主張する誤った通知でユーザーをソーシャル エンジニアリングする巧妙な方法です。. 表示ボタンをダブルクリックするように指示された場合, 被害者は、代わりに埋め込まれたスクリプト ファイルを無意識のうちにダブルクリックします。.

インストールが成功した後, その後、Emotet はそのコマンド アンド コントロール サーバーとやり取りして、さらなる指示を取得します。.

Emotet の活動は中断していましたが、, 法執行機関によって完全に閉鎖されました, これは依然として深刻な脅威であり、高度なソーシャル エンジニアリングの手口による高い感染率が続いていることを証明しています。. マクロはいずれ時代遅れになるかもしれませんが、, 彼らはすぐに別の人気のあるプラットフォームを武器にして、組織と個人の両方に侵入します.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します