Huis > Cyber ​​Nieuws > Coronavirus-e-mails verspreiden de emotet-malware
CYBER NEWS

Coronavirus e-mails zijn Verbreiding van het Emotet Malware

Exploitatie van een virale onderwerp voor kwaadaardige doeleinden is iets heel vaak gezien is spam campagnes. Dit is wat er nu gebeurt met de nieuwe stam van het coronavirus.




Een nieuwe spam, botnet-driven campagne is het verspreiden van schadelijke bestanden vermomd als documenten met video-instructies over hoe om te beschermen tegen het coronavirus. In plaats van iets nuttigs leren, het potentieel slachtoffer zou een computer infectie variërend van Trojaanse paarden naar wormen, zegt telemetrie data van IBM X-Force en Kaspersky.

De coronavirus thema is het verspreiden van de Emotet malware

Zoals opgemerkt door de beveiliging onderzoekers, de ironie is dat een virus wordt gebruikt als aanleiding voor een ander virus te leveren. In deze spamcampagne, dreiging acteurs zijn de distributie van de Emotet malware.

Het merendeel van de geanalyseerde e-mails werden geschreven in het Japans. Dit kan betekenen dat de aanvallers zijn gericht op specifieke geografische locaties die meer kan worden beïnvloed door de coronavirus uitbraak. Wat betreft de onderwerpregels van deze e-mails, ze bevatten het Japanse woord voor “kennisgeving”. Het creëren van een gevoel van urgentie is een van de oudste trucs in kwaadaardige spam.

Eerder, Japanse Emotet e-mails zijn gericht op betaling meldingen en facturen huisstijl, naar aanleiding van een soortgelijke strategie als e-mails gericht Europese slachtoffers. Deze nieuwe aanpak voor het leveren Emotet kan aanzienlijk meer succes, als gevolg van de grote impact van de coronavirus en de angst voor besmetting eromheen, zegt IBM F-Force.

Naast het gebruik van het coronavirus als lokmiddel, de campagne niet opvallen met iets bijzonder. Typisch, bij het openen van het bijgevoegde document wordt voorgesteld als een PDF, .MP4, of .doc bestand, wordt de gebruiker gevraagd om de inhoud in te schakelen. Als het document wordt geopend met macro's ingeschakeld, een versluierd VBA macro script zal Powershell uitgevoerd om een ​​Emotet downloader installeren op de achtergrond.

"De onttrokken macro's worden met behulp van dezelfde verduistering techniek als andere Emotet e-mails waargenomen in de afgelopen weken,”Aldus IBM X-Force.

In december 2019, Emotet operators waren actief verspreiden van phishing e-mails met de bedoeling om Scamming de ontvangers te laten geloven dat zij ontvangen kerstfeest menu's. De e-mails opgenomen onderwerp lijnen zoals “Christmas” of “Christmas Party” als lokmiddel.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens