Emotet retomou a atividade após uma pausa de três meses

Emotet has resumed activity

Os especialistas constataram que esta semana a Emotet retomou a sua atividade e após três meses “descansar” começou a enviar spam malicioso novamente. Até aqui, especialistas em segurança da informação não encontraram nenhuma carga útil adicional.

Parece que o malware está apenas coletando dados para futuras campanhas de spam.

Deixe-me lembrá-lo de que também escrevemos isso A emoção Operadores de malware encontraram um bug em seu bootloader.

A retomada da atividade de malware foi relatada por Cofense analistas e especialistas do Criptóleo grupo, que inclui mais de 20 especialistas de todo o mundo, que se uniu em 2018 para um objetivo comum – lutar contra Emotet.

Os pesquisadores lembraram que a última campanha de spam do Emotet foi observada em novembro 2022, e então o spam durou apenas duas semanas. Agora o malware continuou a se recuperar e a coletar novas credenciais para uso, bem como roubar informações de catálogos de endereços para segmentação.

Desta vez, em vez de usar e-mails de resposta encadeada, como na campanha anterior, os invasores estão usando e-mails que imitam várias faturas.

Emotet retomou a atividade

Arquivos ZIP contendo intencionalmente “inchado” Documentos do Word maiores que 500 MB estão anexados a esses e-mails. Os documentos são deliberadamente preenchidos com dados não utilizados para tornar os arquivos maiores e mais difíceis para as soluções antivírus verificarem e detectarem malware.

Emotet retomou a atividade

Na verdade, esses documentos contêm muitas macros que baixam o carregador Emotet como uma DLL de sites comprometidos (principalmente hackeado WordPress blogs). Depois de baixar, o malware será salvo em uma pasta com um nome aleatório em% LocalAppData% e iniciado usando regsvr32.exe.

Ao mesmo tempo, o arquivo DLL de malware também é deliberadamente aumentado para 526 MB para evitar que software de segurança identifique o arquivo como malicioso. Como observado por Computador bipando, este método de evitar a detecção funciona muito bem: de acordo com VirusTotal, até agora, o malware foi detectado por apenas um fornecedor de soluções de segurança dentre 64. Ao mesmo tempo, este provedor define a ameaça apenas como Malware.SwollenFile.

Uma vez iniciado em um dispositivo infectado, O Emotet será executado em segundo plano, aguardando comandos de seus operadores, o que provavelmente resultará na instalação de cargas adicionais. Embora os especialistas da Cofense observem que ainda não observaram quaisquer cargas adicionais, e agora o malware parece estar simplesmente coletando dados para futuras campanhas de spam.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *