Casa > cibernético Notícias > Os e-mails do Coronavirus estão espalhando o malware Emotet
CYBER NEWS

Emails coronavírus estão espalhando a Emotet Malware

Explorando um tema viral para fins maliciosos é algo muitas vezes visto é campanhas de spam. Isto é o que está acontecendo agora com a nova estirpe do coronavírus.




Um novo de spam, campanha botnet-driven está se espalhando arquivos maliciosos mascarados como documentos com instruções em vídeo sobre como se proteger contra o coronavírus. Em vez de aprender alguma coisa útil, a vítima em potencial teria uma infecção de computador que vão desde Trojans para vermes, diz dados de telemetria da IBM X-Force e Kaspersky.

O tema Coronavirus está se espalhando o malware Emotet

Como apontado por pesquisadores de segurança, a ironia é que um vírus está a ser usado como um pretexto para entregar um outro vírus. Nesta campanha de spam, atores de ameaças estão distribuindo o malware Emotet.

A maioria dos e-mails analisados ​​foram escritos em japonês. Isto poderia significar que os atacantes estão alvejando áreas geográficas específicas que podem ser mais afetadas pelo surto coronavírus. Quanto às linhas de assunto de esses e-mails, eles contêm a palavra japonesa para “notificação”. Criando um senso de urgência é um dos mais antigos truques no Spam malicioso.

Anteriormente, -mails Emotet japonesas têm sido focados na notificações de pagamento de estilo corporativo e faturas, seguindo uma estratégia semelhante como e-mails alvo vítimas europeias. Esta nova abordagem para entregar Emotet pode ser significativamente mais bem-sucedido, devido à grande impacto dos coronavírus e do medo da infecção em torno dela, diz IBM F-Force.

Além do uso de coronavírus como uma isca, a campanha não se destaca com qualquer coisa especial. Tipicamente, aquando da abertura do documento em anexo, que é apresentado como um .PDF, .MP4, ou arquivo .DOC, o usuário é solicitado para permitir que o conteúdo. Se o documento é aberto com macros habilitado, uma ofuscado script de macro VBA será executado Powershell para instalar um downloader Emotet em segundo plano.

As macros são extraídos usando a mesma técnica de ofuscação como outros e-mails Emotet observada nas últimas semanas,”, Diz IBM X-Force.

Em dezembro 2019, operadores Emotet foram se espalhando ativamente e-mails de phishing com a intenção de golpes os destinatários a acreditar que eles estão recebendo menus da festa de Natal. Os e-mails incluídos linhas de assunto como “Natal” ou “Festa de Natal” como uma isca.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo