Computer Security NZ-regeringen advarer mod Emotet-e-mail-kampagner

NZ-regeringen advarer mod Emotet-e-mail-kampagner

emotet e-mail-fidus New Zealands CERT (Computer Emergency Response Team) rapporterede, at de havde set en stigning i Emotet- aktivitet rettet mod newzealandske organisationer. Emotet opstod først i 2014. På det tidspunkt blev Emotet designet til at være en banktrojan. Målet var at infiltrere systemer og stjæle følsomme oplysninger. For nylig har Emotet-versioner udviklet sig til at tilføje mere funktionalitet som at aktivere spam-kampagner og fungere som et leveringsværktøj til anden malware. Emotet har efter sigende spredt andre banktrojanere og ransomware. Ligesom andre malware-trusler med lang levetid udvikler Emotet løbende og bruger en række forskellige metoder til at sikre infektion, opnå vedholdenhed og undgå afsløring.

Den seneste kampagne i New Zealand anvender en velprøvet metode til at infiltrere systemer. Cyberkriminelle bruger ondsindede e-mails til at inficere deres mål. Disse e-mails indeholder ondsindede downloadlink eller kompromitterede vedhæftede filer. Vedhæftede filer kan udgøre legitime dokumenter som fakturaer, CV'er, forsendelsesdata og andre. I virkeligheden er de makroaktiverede dokumenter, og de letter kontakten med Emotets C2-servere for at levere nyttelasten.

En af funktionerne i de nuværende versioner af Emotet er at stjæle loginoplysninger for e-mail-konti, der er tilgængelige på den inficerede maskine. Det endelige mål for dette særlige aspekt af Emotet er at sprede trojanen yderligere. Disse legitimationsoplysninger kan enten bruges i fremtidige spam-e-mail-kampagner, eller Emotet kan bruge dem til at sende ondsindede e-mails til kontakterne på den kompromitterede konto.

Emotet kan også installere andre trusler. Listen over malware, som Emotet kan installere, er lang og varierer fra kampagne til kampagne, men det er kendt, at Emotet har leveret Trickbot og QBot. Til gengæld kan cyberkriminelle bruge Trickbot og QBot til at få adgang til et netværk og stjæle data eller installere ransomware. Conti, Maze, Ryuk og ProLock er blot nogle af de trusler mod ransomware, som internetkriminelle kan bruge til at inficere et netværk.

NZ CERT advarer om, at Emotet kan målrette mod både enkeltpersoner og organisationer. Alle skal være på udkig efter mistænkelig aktivitet. For sikkerhedseksperter er det en del af deres job, og de ved godt, hvad de skal gøre. Imidlertid er enkeltpersoner muligvis ikke helt klar over symptomerne. I tilfælde af en trojan som Emotet er det meget sandsynligt, at offeret muligvis modtager e-mails fra deres kontakter, der siger, at sidstnævnte har modtaget phishing-beskeder fra offeret. Cybersikkerhedssoftware kan helt sikkert hjælpe i mange tilfælde, og det er et must for alle i disse dage.

Indlæser...