Huis > Cyber ​​Nieuws > Emotet Malware Activity 2022: 1,267,598 Wereldwijd gedetecteerde infecties
CYBER NEWS

Emotet Malware-activiteit 2022: 1,267,598 Wereldwijd gedetecteerde infecties

Emotet Malware-activiteit 2022 - sensorstechforum

Het Emotet-malware maakt weer de titels. Volgens een nieuw AdvIntel-rapport, tot nu toe in 2022, een totaal van 1,267,598 Emotet-infecties zijn wereldwijd gedetecteerd, met aanzienlijke pieken tussen februari en maart, en juni en juli. De malware is gebruikt door post-Conti ransomware-groepen zoals Quantum en Zwarte kat.

Emotet-malware: Korte geschiedenis

Kort gezegd, Emotet is een "alles-in-één malware" die door dreigingsactoren kan worden ingesteld om ofwel andere malware te downloaden en bestanden te stelen door internetverkeer te onderscheppen, of rekruteren de gecompromitteerde systemen in zijn botnet-netwerk. Bekend sinds in ieder geval 2014, de malware is gebruikt bij verschillende aanvallen op zowel particuliere doelen als bedrijfs- en overheidsnetwerken. De malware was oorspronkelijk ontworpen als een banking trojan, en wordt verondersteld van Oost-Europese afkomst te zijn.




“Het Emotet-botnet (ook bekend als SpmTools) heeft grote cybercriminele groepen aangewakkerd als een eerste aanvalsvector, of voorloper, voor talrijke aanhoudende aanvallen. van november 2021 tot de ontbinding van Conti in juni 2022, Emotet was een exclusieve Conti ransomware-tool, echter, de Emotet-infectieketen wordt momenteel toegeschreven aan Quantum en BlackCat,AdvIntel's rapport genoteerd.

In augustus 2020, beveiligingsonderzoekers creëerden een exploit en vervolgens een killswitch (nagesynchroniseerde EmoCrash) om te voorkomen dat de malware zich verspreidt. Voordat ze worden tegengehouden door wetshandhavers, het werd actief verspreid in spamcampagnes met als thema de coronaviruspandemie. Dan, in 2021, maanden nadat het werd ontmanteld door wetshandhavers, Emotet is tot leven gewekt. Een rapport van beveiligingsonderzoeker Luca Ebach zag in november vorig jaar tekenen van Emotet-gebruik in het wild, wat aangeeft dat TrickBot werd gebruikt om een nieuwe variant van Emotet te implementeren op systemen die eerder waren aangetast door TrickBot.

Huidige Emotet-activiteit [2022]

De huidige botnetstroom voor de malware, volgens het rapport, is Emotet – Cobalt Strike – Ransomware-bewerking. Dit betekent dat de bedreigingsactoren het nu voornamelijk gebruiken als een malware-dropper/downloader voor een Cobalt Strike-baken. Deze laatste zet de payload in waarmee hackers netwerken kunnen compromitteren en ransomware-aanvallen kunnen uitvoeren.

De malware kan worden gebruikt in een van de volgende kwaadaardige activiteiten::

  • Ontdekking van e-mailaccounts;
  • Brute forceren;
  • Inloggegevens verzamelen uit wachtwoordopslag en webbrowsers;
  • Lokale e-mailverzamelingen verkrijgen;
  • Exfiltratie van gevoelige gegevens via het command-and-control-kanaal;
  • Procesinjecties (DLLinjecties);
  • Uitvoering van de malware die afhankelijk is van gebruikersinteractie (zoals het openen van een kwaadaardige e-mailbijlage).

We zullen de activiteit van Emotet blijven volgen en u informeren over nieuwe gebeurtenissen.

Verwante Story: Malwarestatistieken 2022: Ransomware blijft de grootste bedreiging

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens