Os pesquisadores alertam que o Emotet agora instala beacons Cobalt Strike diretamente em sistemas infectados, fornecendo acesso imediato à rede para invasores. Aqueles podem usá-lo para movimento lateral, o que facilitará enormemente os ataques de extorsão.
Deixe-me lembrá-lo de que normalmente o Emotet instala malware TrickBot ou Qbot nas máquinas das vítimas, e aquele já implanta o Cobalt Strike e executa outras ações maliciosas. Agora, o grupo de pesquisa Cryptolaemus alertou que o Emotet ignora a instalação do TrickBot ou Qbot e instala beacons Cobalt Strike diretamente em dispositivos infectados.
Criptóleo é um grupo de mais de 20 especialistas em segurança da informação de todo o mundo, que se uniram de volta 2018 para um objetivo comum – para lutar contra o malware Emotet.
Essa informação foi confirmado aos jornalistas da Bleeping Computer pelos especialistas da empresa de segurança da informação Cofense.
Enquanto Cobalt Strike tentava entrar em contato com o lartmana[.]domínio com, e logo depois, Emotet estava excluindo o executável Cobalt Strike.”
Na verdade, isso significa que os invasores agora têm acesso imediato à rede para movimentação lateral, roubo de dados, e implantação rápida de ransomware. Espera-se que a rápida implantação do Cobalt Strike também acelere a implantação de ransomware em redes comprometidas.
Especialistas em Cofense, por sua vez, relatam que ainda não está claro se o que está acontecendo é um teste para os próprios operadores do Emotet, ou se fizer parte de uma cadeia de ataques de outro malware que coopera com o botnet.
Deixe-me lembrá-lo de que também relatei que Trojan Emotet está tentando se espalhar pelas redes Wi-Fi disponíveis.