Header Ads

Cuidado !! Worlds Most Active Malware Emotet Lança Nova Campanha Com o Word Malicioso e Anexos PDF

Os agentes de ameaças lançam agora uma nova campanha de spam malicioso desde o dia 5 de novembro, desde que aumentaram ativamente para segmentar redes e indivíduos corporativos.

Emotet banking o malware está se espalhando continuamente desde 2017 e é um dos dispendiosos trojans bancários e atualmente está se espalhando por meio de uma grande campanha de spam.

e técnicas de persistência, juntamente com recursos de auto-disseminação para colher as credenciais de e-mail e bancários.

O pico de atividades de malware Emotet continua aumentando Desde 5 de novembro, a campanha parece ser mais ativa nas Américas, no Reino Unido, na Turquia, e África do Sul.

A nova campanha de malware surgiu novamente com um novo módulo capaz de exfiltrar conteúdo de e-mail e enviá-lo de volta para os invasores.

A equipe da Cert já emitiu um alerta para um ataque avançado de malware Emotet que atinge governos, setores privados e públicos da maneira mais destrutiva de roubar vários Informações básicas.

Processo de Infecção de Emotetes

A nova campanha de e-mail de spam em massa, iniciada em 5 de novembro, contém anexos maliciosos do Word e PDF, além de conteúdos corporais incomuns.

Também foi apresentada como notificação de pagamento legítima, conta bancária e outros conteúdos que induzem os utilizadores a abrirem a palavra maliciosa anexada ou o documento PDF.

Principalmente Assuntos de email usados ​​na campanha sugerem segmentação de inglês e alemão

Um documento malicioso está sendo usado no atual malware Emotet e força os usuários a habilitar a macro e clicar no link em PDF.

o usuário clica no link, um malware Emotet é descartado e instalado no sistema da vítima para estabelecer uma conexão via servidor C & amp; C ao invasor.

Posteriormente, o sistema infectado receberá mais instruções para baixar a carga do nível secundário.

De acordo com a ESETresearch, os módulos estendem a funcionalidade da carga inicial com um ou mais de roubo de credenciais, propagação de rede, coleta de informações confidenciais, encaminhamento de porta e outros recursos. Quanto às cargas secundárias, esta campanha viu Emotet derrubando o TrickBot e o IcedId em máquinas comprometidas.

O Emotet parece estar continuamente espalhando uma ameaça muito ativa em larga escala e os atacantes continuam atualizando o novo futuro para manter a persistência na máquina das vítimas.

Nenhum comentário