Il Emotet Trojan, una spina nel fianco delle istituzioni finanziarie e il vostro uomo medio che di piacere, è tornato con nuove tecniche e un aumento nel numero di attacchi.
Secondo i ricercatori di Menlo Sicurezza, da metà gennaio 2019, Emotet è stato utilizzato in un rapido flusso di campagne pubblicitarie che si sono evoluti per infettare anche di più sistemi.
Emotet stato scoperto nel 2014, ed è ora considerato uno dei più distruttivi e insidioso finanziari Trojan in esistenza.
Una volta conosciuta semplicemente come un individuo, di auto-propagazione di Troia con poco raccomandabile stesso, la minaccia attori dietro il malware, chiamato Pseudococco, hanno creato un malware-come-un-servizio di business basati sul Trojan negli ultimi anni, la rotazione del malware minaccia di una piattaforma di distribuzione disponibili per altri cyberattackers.
Il sistema modulare di Emotet software ora, di solito agisce come una distribuzione e sistema di imballaggio per altri payload dannosi, ma è anche in grado di brute-force sistemi di computer, generare Business e-Mail Compromesso (BEC) messaggi di account compromessi per le finalità di campagne di spam, creare backdoor, e rubare i dati finanziari.
Negli ultimi anni, Emotet è stato osservato in natura la distribuzione del IcedID Trojan bancario, Trickybot, il Riscatto.UmbreCrypt, e Panda Banchiere.
Una 2018 US-CERT advisory di sicurezza soprannominato Emotet di essere “tra le più costose e distruttive malware che colpisce statali, locali, tribali e territoriale (SLTT) governi e il settore pubblico e privato.”
Trend Micro ricercatori avvertito nel mese di novembre che Emotet ora utilizza dual infrastrutture e una varietà di comando e controllo (C2) server per meglio proteggersi contro i tentativi di takedown.
Nel corso delle ultime campagne, Menlo Sicurezza dice che dannoso documenti contenenti Emotet vengono distribuiti tramite Url ospitato su minaccia attore di proprietà infrastrutture tradizionali e-mail di spam con allegati.
Come mostrato di seguito, Emotet è stato seguito negli ultimi mesi gli attacchi contro la sanità, la finanza e l’industria di assicurazione, tra gli altri.

Vedi anche: Uno in tre imprese non possono proteggere se stessi dalla violazione dei dati
Mentre il 20 per cento dei documenti dannosi campionati sono stati i documenti di Word che contiene le macro incorporate come è tipico di Emotet, l’altro 80 per cento sembravano essere i documenti di Word con un .estensione doc — ma in realtà erano file XML.
I ricercatori affermano che questa torsione è apparso nel tentativo di evitare il rilevamento e la sandbox di setup, spesso utilizzato dal team di sicurezza di decodificare il codice malware.
“Questa tecnica è probabilmente utilizzata per eludere i sandbox, dal sandbox in genere uso il vero tipo di file e non l’estensione per identificare l’applicazione, è necessario eseguire in all’interno della sandbox,” Menlo Sicurezza ha detto. “Mentre il vero tipo di file è in formato XML, è ancora aperto in Microsoft Word per endpoint, quindi, che richiede all’utente di attivare il malware incorporato macro.”
TechRepublic: Come proteggere la vostra navigazione sul web con il Coraggioso browser
In totale, il 10% di tutto il campione potrebbe anche non essere identificato come dannoso da un software antivirus standard.
I ricercatori hanno detto che in alcuni documenti di visualizzare il contenuto di le macro sono disattivate e Progetti VBA — creato in Excel — sono stati bloccati, il team ritiene potenzialmente è stato un tentativo di “contrastare l’analisi del macro contenuti.”
“In passato, abbiamo visto Emotet grazie ad una regolare macro-infestato documenti di Word, ma questa tecnica di mascherare un documento XML come un documento di Word sembra essere stato un recente cambiamento nella tecnica di distribuzione,” Menlo dice. “Con questi continui cambiamenti di tattica dal Emotet minaccia attori, si prevede che questa campagna continuerà a crescere e a diventare più sofisticati.”
CNET: Governo watchdog trova la debole esecuzione di NOI normativa privacy
La società ha aggiunto che Emotet fatto la sua top list dei Trojan bancari scorso anno e si prevede che il malware è in grado di mantenere la propria posizione nel 2019.
Mercoledì, Cybereason del Nocturnus team di Ricerca si è parlato di nuovi sviluppi nel Astaroth di Troia, di cui il malware, è stata data la possibilità di abuso di processi software antivirus legittimo per rubare dati personali e sensibili.
Precedente e relativa copertura
Adobe massiccia patch di aggiornamento consente di correggere critica Acrobat, Reader bug
Xiaomi scooter elettrici vulnerabili ad attacchi remoti di pirateria informatica
Questo Trojan exploit software antivirus per rubare i vostri dati
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati