Casa > cibernético Notícias > New Emotet Campaign Leverages Macros in Microsoft OneNote Files
CYBER NEWS

Nova campanha do Emotet aproveita macros em arquivos do Microsoft OneNote

Emotet está fazendo rondas na selva mais uma vez

Após uma breve ausência, o infame malware Emotet está mais uma vez sendo espalhado, desta vez por meio de anexos de e-mail do Microsoft OneNote para evitar controles de segurança baseados em macro e infiltrar-se em sistemas.

O que é emotet?

Em suma, Emotet é um sofisticado “malware tudo-em-um” usado por grupos de ameaças para baixar malware adicional e roubar dados interceptando o tráfego de rede, ou para alistar dispositivos infectados em sua rede botnet. O malware está ativo desde 2014 e tem sido usado para atingir indivíduos e organizações, bem como redes governamentais. Foi inicialmente criado como um trojan bancário e acredita-se que seja originário do Leste Europeu.

plano de fundo digital hacker

Ano passado, AdvIntel divulgou um relatório revelando que em todo o mundo, 1,267,598 Infecções por Emotet foram identificadas, com grandes picos durante os meses de fevereiro e março, bem como junho e julho. O software malicioso foi empregado por gangues de ransomware pós-Conti, como Quantum e BlackCat.

Emotet está de volta mais uma vez, Usando arquivos do Microsoft OneNote

Este ano, depois de três meses ausente, Emotet reapareceu na semana passada, quando o botnet Epoch 4 enviou e-mails maliciosos com macros infectadas do Office. Apesar dos anexos serem muito grandes, foi surpreendente ver que o Emotet adotou o mesmo formato de ataque.

A Microsoft implementou um sistema de bloqueio de macros de documentos baixados desde o verão passado, forçando os criminosos a reconsiderar seus métodos de entrega de malware via malspam. Como um resultado, outras gangues criminosas começaram a usar documentos do Microsoft OneNote. Parece que atualmente o Emotet está seguindo o exemplo.




O arquivo do OneNote parece ser simples, mas na verdade é uma maneira inteligente de manipular socialmente os usuários com uma notificação falsa alegando que o documento está protegido. Quando instruído a clicar duas vezes no botão Exibir, a vítima, sem saber, clica duas vezes em um arquivo de script incorporado.

Após uma instalação bem-sucedida, O Emotet então interagirá com seus servidores de comando e controle para obter mais instruções.

Mesmo que o Emotet tenha tido interrupções na atividade, e até foi totalmente fechado pela aplicação da lei, continua sendo uma ameaça severa, provando como truques sofisticados de engenharia social continuam a ter altas taxas de infecção. Embora as macros possam eventualmente se tornar obsoletas, eles rapidamente armarão outra plataforma popular para violar organizações e indivíduos.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo