Casa > cibernético Notícias > Emotet Malware Activity 2022: 1,267,598 Infecções detectadas em todo o mundo
CYBER NEWS

Atividade de malware do Emotet 2022: 1,267,598 Infecções detectadas em todo o mundo

Atividade de malware do Emotet 2022 - sensorstechforum

o Malware Emotet está mais uma vez fazendo os títulos. De acordo com um novo relatório da AdvIntel, tão longe em 2022, um total de 1,267,598 Infecções por emotet foram detectadas em todo o mundo, com picos significativos entre fevereiro e março, e junho e julho. O malware foi aproveitado por grupos de ransomware pós-Conti, como Quantum e Gato preto.

Malware Emotet: História curta

disse brevemente, O Emotet é um “malware completo” que pode ser configurado por agentes de ameaças para baixar outros malwares e roubar arquivos interceptando o tráfego da Internet, ou recrutar os sistemas comprometidos em seu rede botnet. Conhecido desde pelo menos 2014, o malware foi usado em vários ataques contra alvos privados e redes de empresas e governos. O malware foi inicialmente concebido como um trojan bancário, e acredita-se ser de origem da Europa Oriental.




“O botnet Emotet (também conhecido como SpmTools) alimentou grandes grupos cibercriminosos como um vetor de ataque inicial, ou precursor, por inúmeros ataques em andamento. De novembro 2021 à dissolução da Conti em junho 2022, Emotet era uma ferramenta exclusiva de ransomware Conti, Contudo, a cadeia de infecção Emotet é atualmente atribuída a Quantum e BlackCat,” O relatório da AdvIntel observou.

em agosto 2020, pesquisadores de segurança criaram um exploit e, posteriormente, um killswitch (apelidado EmoCrash) para evitar que o malware se espalhe. Antes de ser parado pela polícia, foi distribuído ativamente em campanhas de spam com o tema da pandemia de coronavírus. Então, no 2021, meses depois de ter sido desmantelado pela polícia, Emotet foi ressuscitado. Um relatório do pesquisador de segurança Luca Ebach viu sinais de uso do Emotet na natureza em novembro do ano passado, indicando que o TrickBot estava sendo utilizado para implantar uma nova variante do Emotet em sistemas anteriormente comprometidos pelo TrickBot.

Atividade de Emotet Atual [2022]

O fluxo de botnet atual para o malware, conforme o relatório, é Emotet – Cobalt greve – Operação Ransomware. Isso significa que os agentes de ameaças agora o estão usando principalmente como um dropper/downloader de malware para um beacon Cobalt Strike. Este último implanta a carga útil que permite que os hackers comprometam redes e realizem ataques de ransomware.

O malware pode ser usado em qualquer uma das seguintes atividades maliciosas:

  • Descoberta de contas de e-mail;
  • Força bruta;
  • Coletando credenciais de armazenamentos de senhas e navegadores da web;
  • Obtendo coleções de e-mail locais;
  • Exfiltração de dados confidenciais em seu canal de comando e controle;
  • Injeções de processo (Injeções de DLL);
  • Execução do malware que depende da interação do usuário (como abrir um anexo de e-mail malicioso).

Continuaremos a monitorar a atividade do Emotet e informá-lo sobre quaisquer novas ocorrências.

Story relacionado: Estatísticas de malware 2022: Ransomware continua a ser a principal ameaça

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo