Computer Security Ang Emotet Botnet ay Muling Buhay

Ang Emotet Botnet ay Muling Buhay

Ang isa sa pinakamalaking botnet ay naantala at isinara sa isang internasyunal na operasyon ng pagpapatupad ng batas na naganap noong unang bahagi ng 2021. Ngayon, mahigit isang taon na ang lumipas, ang parehong botnet ay nagpapakitang muli ng mga palatandaan ng buhay, at tila lumaki ito ng ilan. bagong mga sungay at mga tinik sa oras na ito ay natutulog. Ang botnet na pinag-uusapan ay ang kasumpa-sumpa na Emotet bot network - isang web ng mga nakompromisong device na ginagamit para sa iba't ibang malisyosong layunin.

Ano ang Emotet?

Maaaring gumamit ng botnet para sa ilang malisyosong gawain ng partidong kumokontrol sa mga nakompromisong device o "bots". Sa kaso ng Emotet, ginamit ang network upang maikalat ang malware at ang mga bot ay nirentahan sa iba pang malisyosong partido, katulad ng modelo ng ransomware-as-a-service, na nagbebenta lamang ng access sa nakompromisong imprastraktura ng device.

Ngayon, tinukoy ng isang research team na may security firm na Proofpoint ang "low-volume na aktibidad ng Emotet", na naglalarawan dito bilang "kapansin-pansing" naiiba sa regular na paraan ng pagpapatakbo ng Emotet botnet .

Ang Emotet ay ipinamamahagi na ngayon gamit ang mga email campaign. Ang mga email address kung saan nagmula ang mga malisyosong mensahe ay tila nakompromiso, ayon sa mga mananaliksik, dahil ang Emotet spam module ay hindi ginamit upang itulak ang mga ito sa mga tatanggap.

Ang bagong nakakahamak na kampanya sa email ay kumakalat ng Emotet

Ang mga email ay simple sa istraktura - isang salita na mga string ng paksa, tulad ng "Suweldo". Ito ay isang simple ngunit epektibong trick upang mapukaw ang atensyon ng biktima at makuha ang user na mag-click sa anumang nilalaman ng email. Sa kasong ito, ang mga email ay naglalaman lamang ng isang link sa OneDrive.

Ang mga link ng OneDrive ay tumuturo sa mga MS Excel XLL file, na inilagay sa isang zip archive. Ang mga archive file at Excel na dokumentong nakapaloob sa mga ito ay pinangalanang pareho sa paksa ng mail. Sa halimbawang ibinigay ng Proofpoint, ang archive ay pinangalanang "Salary_new.zip" at ang Excel file sa loob nito - "Salary_and_bonuses-04.01.2022.xll".

Kapag na-extract na ng user ang Excel file at sinubukang buksan ito, ibinabagsak at i-deploy ang Emotet.

Dahil sa mababang dami ng campaign, na kaibahan sa karaniwang high-volume na agresibong diskarte sa spam na ginamit ng Emotet dati, naniniwala ang mga mananaliksik na ang mga malware operator ay sumusubok ng mga bagong diskarte at diskarte at sumusubok ng mga bagong paraan upang maiwasan ang automated na pagtuklas.

Naglo-load...