o Malware Emotet está mais uma vez fazendo os títulos. De acordo com um novo relatório da AdvIntel, tão longe em 2022, um total de 1,267,598 Infecções por emotet foram detectadas em todo o mundo, com picos significativos entre fevereiro e março, e junho e julho. O malware foi aproveitado por grupos de ransomware pós-Conti, como Quantum e Gato preto.
Malware Emotet: História curta
disse brevemente, O Emotet é um “malware completo” que pode ser configurado por agentes de ameaças para baixar outros malwares e roubar arquivos interceptando o tráfego da Internet, ou recrutar os sistemas comprometidos em seu rede botnet. Conhecido desde pelo menos 2014, o malware foi usado em vários ataques contra alvos privados e redes de empresas e governos. O malware foi inicialmente concebido como um trojan bancário, e acredita-se ser de origem da Europa Oriental.
“O botnet Emotet (também conhecido como SpmTools) alimentou grandes grupos cibercriminosos como um vetor de ataque inicial, ou precursor, por inúmeros ataques em andamento. De novembro 2021 à dissolução da Conti em junho 2022, Emotet era uma ferramenta exclusiva de ransomware Conti, Contudo, a cadeia de infecção Emotet é atualmente atribuída a Quantum e BlackCat,” O relatório da AdvIntel observou.
em agosto 2020, pesquisadores de segurança criaram um exploit e, posteriormente, um killswitch (apelidado EmoCrash) para evitar que o malware se espalhe. Antes de ser parado pela polícia, foi distribuído ativamente em campanhas de spam com o tema da pandemia de coronavírus. Então, no 2021, meses depois de ter sido desmantelado pela polícia, Emotet foi ressuscitado. Um relatório do pesquisador de segurança Luca Ebach viu sinais de uso do Emotet na natureza em novembro do ano passado, indicando que o TrickBot estava sendo utilizado para implantar uma nova variante do Emotet em sistemas anteriormente comprometidos pelo TrickBot.
Atividade de Emotet Atual [2022]
O fluxo de botnet atual para o malware, conforme o relatório, é Emotet – Cobalt greve – Operação Ransomware. Isso significa que os agentes de ameaças agora o estão usando principalmente como um dropper/downloader de malware para um beacon Cobalt Strike. Este último implanta a carga útil que permite que os hackers comprometam redes e realizem ataques de ransomware.
O malware pode ser usado em qualquer uma das seguintes atividades maliciosas:
- Descoberta de contas de e-mail;
- Força bruta;
- Coletando credenciais de armazenamentos de senhas e navegadores da web;
- Obtendo coleções de e-mail locais;
- Exfiltração de dados confidenciais em seu canal de comando e controle;
- Injeções de processo (Injeções de DLL);
- Execução do malware que depende da interação do usuário (como abrir um anexo de e-mail malicioso).
Continuaremos a monitorar a atividade do Emotet e informá-lo sobre quaisquer novas ocorrências.
Story relacionado: Estatísticas de malware 2022: Ransomware continua a ser a principal ameaça