Huis > Cyber ​​Nieuws > Emotet Trojan Protection Guide: Hoe de Hacker aanvallen tegen
CYBER NEWS

Emotet Trojan Bescherming Gids: Hoe de Hacker aanvallen tegen

Emotet banking Trojan Afbeelding

Sinds de Emotet Trojan tegen computers over de hele wereld een paar jaar geleden werd gelanceerd criminelen hebben gebruikt in hun aanvallen. Door de jaren heen zijn code is veranderd en verwijdering pogingen niet altijd succesvol zijn. Onze artikel illustreert een aantal van de technieken die slachtoffers kunnen gebruiken om bepaalde stammen van de Emotet banking Trojan verwijderen.

Verwante Story: Brand New IcedID Banking Trojan wijzigen Threat Landscape

Laatste Emotet Banking Trojan Moves

Banking Trojans zijn een van de meest stukjes malware. Hun belangrijkste doel is om de beoogde computers te infecteren en het bezit komen van gevoelige bankgegevens, die vervolgens wordt gerapporteerd aan de malware operatoren. Er zijn verschillende strategieën die de criminelen kunnen gebruiken. De eerste is de installatie van geavanceerde spionage modules dat de aanvallers de mogelijkheid geven om de acties van de slachtoffers in real time te volgen, evenals registreren hun bewegingen van de muis en toetsaanslagen.

Een ander type aanval omvat de superpositie van valse toepassingen en vormen die als legitieme online diensten lijken. Als de targets hun persoonlijke gegevens in te voeren al die informatie wordt doorgegeven aan de hackers die onmiddellijk de gegevens in te voeren in de diensten en allemaal toegankelijk geld opnemen.

Onlangs heeft de Emotet banking Trojan is bijgewerkt om een ​​gevaarlijke nieuwe component die ernstige bezorgdheid heeft veroorzaakt onder de security community omvatten. De malware is nu in staat om gegevens te extraheren zelfs over beveiligde verbindingen. De bestanden kunnen eenvoudig worden verzonden met de meest populaire infectie methoden en de laatste grote aanslagen bewezen dat het nog steeds een van de meest populaire payloads. Slachtoffers zijn onder eindgebruikers uit landen uit Europa, Het Midden-Oosten, Noord-Amerika en Azië.

Emotet Banking Trojan Aanval Mechanismen

Een van de nieuwe stammen geassocieerd met Emotet is het modulaire ontwerp. De malware wordt meestal geleverd via spam-e-mailberichten die social engineering-technieken te gebruiken. De hackers pretenderen te zijn rederijen of financiële instellingen en uit te zenden koppelingen en bijlagen bestanden die zich voordoen als meldingen of facturen. Zodra ze worden geopend door de slachtoffers de infectie optreedt.

De Emotet banking Trojan vervolgens contact-hacker gecontroleerde servers en downloadt de hoofdmotor van daaruit. Het infectieproces wordt uitgevoerd in twee afzonderlijke fasen – voorwaardelijke beginfase en het werkelijke malware modificatie. Malicous code wordt geïnjecteerd in veel legitieme toepassingen en het besturingssysteem.

Wanneer de Emotet banking Trojan wordt geleverd via Microsoft Office payloads de operatoren hebben tal van manieren dat de malware kan worden verpakt bedacht. Populaire vormen zijn onder andere rich tekstdocumenten, presentaties, archief, spreadsheets en databases. Zodra ze worden geopend scripts automatisch te beginnen met code gedownload van de servers op afstand te downloaden en uit te voeren. In sommige gevallen kan een melding prompt worden weergegeven dat de gebruiker vraagt ​​om toestemming te geven om dit te laten gebeuren.

Sommige van de nieuwere versies van Emotet automatisch uit te voeren wanneer webbrowsers worden geopend. Al het netwerkverkeer is aangemeld en verzonden naar de hacker operator in real time en dit geldt ook als het gaat om beveiligde netwerkverbindingen.

De security onderzoekers constateren dat uitgebreide instellingen aanpassingen worden gedaan om het Windows-register en andere cruciale onderdelen van het besturingssysteem. Het kan ook worden gebruikt om andere bedreigingen te downloaden naar de gecompromitteerde machines.

Verwante Story: Waarom moet je Trojan verwijderen:Win32 / Emotet.G

Emotet Banking Trojan Nu Bundels Uitgebreid Attack Mogelijkheden

Sommige van de nieuwere versies van de Emotet banktrojan zijn gespot op een modulaire motor omvatten. De hackers kunt aangeven welke extra componenten te sturen naar het slachtoffer machines op basis van de verkenning gegevens verkregen tijdens de inleidende infectie fase. Een gedeeltelijke lijst omvat de volgende modules: spammen module, Network verspreiding van de worm, Wachtwoord viewer en een web browser wachtwoord viewer. Emotet Trojan gevallen hebben de mogelijkheid om te communiceren met de hacker servers op een intelligente manier door het volgen van zowel vooraf opgenomen patronen en het ontvangen van nieuwe instructies van de operators.

De Emotet banking Trojan kan uitgebreid worden bijgewerkt met extra onderdelen en. Afhankelijk van de hacker collectieven ze kunnen van verschillende types en omvat verschillende stadia van de infectie sequentie. Zo kunnen de hackers nieuwe inbraak technieken bedenken, hacking-tools of stealth eigenschappen bescherming.

Nieuwere monsters zijn gevonden om direct te communiceren met de Windows Mount Point Manager die de criminelen de mogelijkheid te richten op niet-systeempartities evenals geeft. Dit geldt ook voor externe harde schijven, verwijderbare opslagapparaten en netwerkshares. Dergelijke technieken geven de hackers de mogelijkheid om een ​​grotere hoeveelheid data in latere ontstekingsprocessen.

Als netwerkactiviteit is begonnen en de hackers gebruik maken van valse web agenten de Emotet banking Trojan heeft de mogelijkheid om zelf te maskeren als één van de populaire surfen op het web applicaties. De lijst omvat: Mozilla Firefox, Google Chrome, Microsoft Edge, Internet Explorer, Opera en Safari.

Post-infectie processen kunnen ook extractie van gegevens uit de gecompromitteerde gastheer. Dit omvat informatie zoals de regionale gebruikersinstellingen. De geoogste waarden worden gebruikt door hackers met de systeemgegevens te herkennen en filteren aangetaste computers op basis van de geografische locatie en gebruikersvoorkeuren. Dit wordt gebruikt om diverse berichten in gelokaliseerde vormen als zodanig in latere stadia geconfigureerd.

Verwante Story: De meest hardnekkige malware-bedreigingen voor Q3 2017 (rapport Samenvatting)

Emotet Trojan Veiligheidsmaatregelen

Nieuwere versies van de Emotet banktrojan gebruik maken van een sjabloon security check die eruit ziet voor bepaalde gebruikersnamen en hostnames dat een actief sandbox signaal, virtuele machine of foutopsporing. Wanneer dergelijke strings worden gedetecteerd de Emotet banking Trojan zou zelfs voordat de voorlopige informatie verzamelen stadium te stoppen is bereikt. Voorbeelden hiervan zijn de volgende namen: “beheerder”, “VirtualBox”, “VMWare”, “[ID]-PC” en etc.

Effectief door het plaatsen van borden en bestanden die worden toegeschreven aan zandbak of debugging systemen. De gebruikers kunnen proberen om de volgende bestanden te creëren:

  • C:\a foobar.bmp
  • C:\a foobar.gif
  • C:\a foobar.doc
  • C:\email.doc
  • C:\email.htm
  • C:\123\email.doc
  • C:\123\Email.docx

Het lijkt erop dat de Emotet banking Trojan zoekt naar een reeks bestanden in mappen die worden geassocieerd met bedreigingen zoals de “C:\een” en “C:\123” en main C partitie.

We raden dat de gebruikers maken gebruik van een professionele oplossing om zich te beschermen tegen geavanceerde vormen van de Emotet banktrojan dat andere technieken kunnen gebruiken.

Download

Malware Removal Tool


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens