Categorias
Tecnologia

Botnet Emotet aumenta atividade e se torna ainda mais perigoso

O malware Emotet experimenta um crescimento importante na distribuição e provavelmente mudará em breve para novas cargas úteis que são atualmente detectadas por menos mecanismos antivírus. Os pesquisadores de segurança que monitoram a botnet estão observando que os e-mails maliciosos no mês passado aumentaram dez vezes. Os dados são da Check Point. Portanto, o botnet Emotet aumenta atividade e se torna ainda mais perigoso.

Emotet é um trojan que se espalha de forma independente e pode manter a persistência no host. Ele é usado para roubar dados do usuário, realizar reconhecimento de rede, mover-se lateralmente ou descartar cargas adicionais, como Cobalt Strike e ransomware em particular.

Ele foi visto crescendo lentamente, porém forma constante, desde o início do ano. No entanto, seus operadores podem estar mudando de tática agora.

Pico na distribuição

De acordo com um relatório que a Kaspersky divulgou, a atividade do Emotet teve um aumento importante entre fevereiro a março, passando de 3.000 para 30.000 e-mails. Os idiomas usados nessas mensagens incluem inglês, francês, húngaro, italiano, norueguês, polonês, russo, esloveno, espanhol e chinês.

Quanto aos temas, os distribuidores Emotet são conhecidos por mudar os tópicos regularmente para aproveitar os rápidos de interesse sazonais. Desta vez é a celebração da Páscoa que eles estão aproveitando.

A Check Point também divulgou um relatório, que classificou o Emotet como o malware mais prevalente e ativo número um em março de 2022.

Botnet Emotet aumenta atividade e se torna ainda mais perigoso. E-mail usando iscas de Páscoa em vários idiomas.
(Check Point)

Kaspersky menciona que as campanhas de distribuição de e-mail Emotet em andamento também empregam truques de seqüestro de threads de discussão, vistos em campanhas Qbot vinculadas aos mesmos operadores.

“Os cibercriminosos interceptam a correspondência já existente e enviam aos destinatários um e-mail contendo um arquivo ou link, o que geralmente leva a um serviço de hospedagem em nuvem popular e legítimo”, diz a Kaspersky.

“O objetivo do e-mail é convencer os usuários a (i) seguir o link e baixar um documento arquivado e abri-lo – às vezes usando uma senha mencionada no e-mail, ou (ii) simplesmente abrir um anexo de e-mail”, observam os pesquisadores. .

Como os agentes da ameaça têm acesso à correspondência anterior, é razoavelmente fácil para eles apresentar o anexo como algo que o destinatário esperaria como uma continuação da discussão com os colegas.

Mudar para 64 bits

O grupo de pesquisa de segurança Cryptolaemus, que está de olho na atividade do botnet Emotet, disse que os operadores de malware também mudaram para carregadores de 64 bits e módulos de roubo na Epoch 4, um dos subgrupos do botnet que roda em infraestrutura separada. Anteriormente, dependia de código de 32 bits.

Via BleepingComputer

Por Claylson Martins

Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.

Sair da versão mobile