返回

臭名昭著的Emotet僵尸网络借助TrickBot恶意软件卷土重来

发布时间:2022-02-17 18:31:59 752
# 研究# 恶意软件# 设备# 勒索# 软件

臭名昭著的Eytht恶意软件在一个协调的执法行动在2021年1月下旬拆除其指挥和控制基础设施后,在近10个月内重演。

According to a new report from security researcher Luca Ebach, the infamous TrickBot malware is being used as an entry point to distribute what appears to be a new version of Emotet on systems previously infected by the former. The latest variant takes the form of a DLL file, with the first occurrence of the deployment being detected on November 14.

欧洲刑警组织将Emotet称为“世界上最危险的恶意软件”,因为它能够充当威胁行为体获得未经授权访问的“开门器”,成为许多关键数据盗窃和勒索软件攻击的前兆。有趣的是,加载器操作使Trickbot、QakBot和Ryuk等其他恶意软件家族能够进入机器。

此次重新露面也意义重大,尤其是因为执法部门在4月份采取一致行动,从受损的计算机上自动卸载恶意软件。

截至撰写本文时,恶意软件追踪研究项目被滥用。ch的Feodo Tracker显示了目前在线的九个Emotet命令和控制服务器,这意味着运营商正试图恢复僵尸网络并使其重新运行。

新的Emotet加载程序的示例可以在这里访问。为了防止设备被加入新激活的Emotet僵尸网络,强烈建议网络管理员屏蔽所有相关的IP地址。

更新:在不到24小时的时间里,Emotet僵尸网络将其僵尸网络指挥与控制(C2)基础设施从9台主动C2服务器扩展到14台主动C2服务器。“很明显,Emotet正在启动其活动,”他说。他在推特上说。

Emotet活动的增加还伴随着恶意垃圾邮件活动的激增,选择感染链直接使用连接到被盗电子邮件线程的启用宏的Word和Excel文档丢弃加载程序,而不依赖TrickBot。

安全研究员凯文·博蒙特(Kevin Beaumont)在推特上写道:“Emotet(Emotet)回来了,并重新安装了。代码和基础设施已经更新,现在安全性更好了。它必须是有权访问原始源代码的人。”。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线