Emotet, aujourd’hui la plus dangereuse du réseau de zombies, revient à la vie

0
175
Emotet

Emotet, aujourd’hui l’un des plus grand et le plus dangereux logiciels malveillants botnets, est revenu à la vie après une période d’inactivité qui a duré près de quatre mois, depuis la fin de Mai de cette année.

Pendant ce temps, le botnet de commande et de contrôle (C&C), les serveurs ont été fermés, et Emotet a cessé d’envoyer des commandes à infectée infectée bots, et de nouveaux e-mail, les campagnes de spam à infecter de nouvelles victimes.

Certains chercheurs en sécurité à espérer que l’application de la loi avait secrètement trouvé un moyen d’arrêter la prodigieuse botnet; cependant, il n’a pas à être.

De nouvelles campagnes de spam

Emotet commencé à se répandre hors de nouveaux e-mails de spam aujourd’hui, Raashid Bhat, un chercheur en sécurité à SpamHaus, a déclaré à ZDNet.

Selon Bhat, les e-mails contenus malveillants de fichier des pièces jointes ou des liens vers des logiciels malveillants-lacé téléchargements. La campagne de spam qui a commencé crachant aujourd’hui à partir de Emotet infrastructure est principalement destiné à le polonais et l’allemand utilisateurs de la langue.

Les utilisateurs qui reçoivent ces e-mails, et de télécharger et d’exécuter ces fichiers malveillants sont de s’exposer à être infecté par le Emotet logiciels malveillants.

Une fois infecté, les ordinateurs sont ajoutés à la Emotet botnet. Le Emotet des logiciels malveillants sur les ordinateurs infectés agit comme un downloader pour d’autres menaces.

Emotet est connue pour fournir des modules qui permet d’extraire les mots de passe des applications locales, répartis latéralement à d’autres ordinateurs sur le même réseau, et même voler courrier électronique l’ensemble des threads pour les réutiliser plus tard dans les campagnes de spam.

En outre, la Emotet gang est également connu pour exécuter leur botnet comme un Malware-as-a-Service (Meuse), où d’autres gangs criminels peuvent louer l’accès à Emotet d’ordinateurs infectés et de les déposer leurs propres logiciels malveillants souches aux côtés de Emotet.

Certains de Emotet les plus connus de clients sont les opérateurs de la Bitpaymer et Ryuk ransomware souches, qui ont souvent loué accès à Emotet-hôtes infectés à infecter les réseaux d’entreprises ou de collectivités locales avec leurs ransomware souches.

Emotet réveil était prévu

Aujourd’hui Emotet le réveil n’a pas été une surprise totale pour les chercheurs en sécurité. Le Emotet serveurs C&C descendit à la fin de Mai, mais en fait ils revinrent à la vie, à la fin du mois d’août.

D’abord, ils n’ont pas commencé l’envoi de spam tout de suite. Depuis quelques semaines, les serveurs C&C ont été assis les bras croisés, de servir des fichiers binaires pour le Emotet “déplacement latéral” et “de voler les informations d’identification de modules”, Bhat dit ZDNet dans une interview aujourd’hui.

Bhat croit le Emotet opérateurs ont passé les dernières semaines de rétablir les communications avec déjà infectées par les robots qu’ils ont abandonné à la fin de Mai, et la diffusion à travers les réseaux locaux afin de maximiser la taille de leur réseau de zombies avant de passer à leur opération principale — l’envoi d’e-mail de spam.

Cette période de démarrage a été prédit par plusieurs chercheurs en sécurité le mois dernier, lors de la Emotet équipage allumé les lumières sur les serveurs C&C.

Le fait que Emotet opérations se sont mort pendant quelques mois n’est pas vraiment une “nouvelle chose”. Les logiciels malveillants les réseaux de zombies vont souvent inactif pendant des mois pour des raisons différentes.

Certains botnets aller de l’obscurité à la mise à niveau de l’infrastructure, tandis que d’autres botnets descendre juste parce que les opérateurs prennent des vacances. Par exemple, le Dridex botnet va régulièrement chaque année entre mi-décembre et mi-janvier, pour les vacances d’hiver.

Au moment de la rédaction, il est difficile de comprendre pourquoi Emotet a arrêté au cours de l’été. Néanmoins, le botnet est revenue dans son état précédent, en continuant à fonctionner à l’aide d’un double modèle d’infrastructure, effectivement en cours d’exécution sur deux réseaux de zombies.

TrickBot remplacé Emotet comme premier botnet

Mais même si Emotet de l’arrêt de l’exploitation pour près de quatre mois, d’autres botnets ne pas prendre une pause. Alors que Emotet avait été en panne, les opérateurs de la TrickBot botnet ont pris le titre de la plupart des malwares actifs sur le fonctionnement du marché.

Emotet et TrickBot partagent de nombreuses similitudes. Les deux étaient des chevaux de troie bancaires qui ont été re-code de travail que les logiciels malveillants chargeurs — logiciels malveillants qui télécharge d’autres logiciels malveillants.

Les deux infecter les victimes et ensuite télécharger d’autres modules afin de voler des informations d’identification ou se déplacer latéralement à travers un réseau. En outre, ils vendent l’accès à des hôtes infectés à d’autres les gangs de logiciels malveillants, tels que cryptocurrency exploitation minière et ransomware opérateurs.

Avec TrickBot opérations dans les allures, Emotet reviennent à la vie, est une mauvaise nouvelle pour les administrateurs système en charge de la protection de l’entreprise et de gouvernement de réseaux de botnets ” cibles favorites.

Les chercheurs en sécurité et les administrateurs système à la recherche pour les hachages de fichier, serveur d’adresses IP, de spam e-mail des lignes d’objet, et d’autres indicateurs de compromission (IOCs) peut trouver ces données librement partagées sur Twitter. Cryptolaemus, un groupe de chercheurs en sécurité informatique de suivi de la Emotet botnet, sont aussi tenus de publier des articles sans menace intel données plus tard aujourd’hui.

Sécurité

Le ransomware crise va s’aggraver

LastPass bug fuites d’informations d’identification de site précédent

Base de données des fuites de données sur la plupart de l’est de l’Equateur citoyens, dont 6,7 millions d’enfants

Qui est propriétaire de vos données de santé? (ZDNet YouTube)

Le meilleur de BRICOLAGE systèmes de sécurité à domicile de 2019 (CNET)

Ce qui est d’alimenter la montée improbable de le millionnaire hacker? (TechRepublic)

Rubriques Connexes:

De sécurité de la TÉLÉVISION

La Gestion Des Données

CXO

Les Centres De Données