Троян Emotet использует старые письма пользователей - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 15.04.2019, 19:40   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 1,041
Member ID: 35426

Репутация: 24
Репутация: 24
Сказал(а) спасибо: 0
Поблагодарили 8 раз(а) в 8 сообщениях
Топикстартер (автор темы) По умолчанию Троян Emotet использует старые письма пользователей

Операторы трояна Emotet стали рассылать свой зловред через электронную переписку пользователей, получая к*ней доступ через взломанные email-аккаунты. Новый метод позволяет преступникам обходить спам-фильтры и*усыплять бдительность жертв.

Многофункциональный троян Emotet входит в*пятерку самых распространенных зловредов по*итогам 2018*года. Его функции включают кражу данных с*зараженных компьютеров и*загрузку стороннего ПО. Эксперты оценивают охват этого трояна в*сотни тысяч пользователей*— точное число остается неизвестным, поскольку зловред может скрытно перемещаться по*IT-инфраструктуре.

О*новой тактике Emotet сообщили эксперты сразу нескольких ИБ-компаний. По*их словам, злоумышленники начали подготовку к*кампании еще в*ноябре 2018*года, когда их троян научился красть электронные письма. Специалисты сразу предположили, что преступники намерены применить эти данные для*шпионажа или*направленных атак.

Как выяснилось в*последние недели, письма используются для*доставки Emotet участникам переписки. Расчет построен на*том, что адресаты вредоносных рассылок скорее откроют сообщение от*знакомого отправителя, особенно если оно продолжает начатую ранее цепочку.

Злоумышленники оставляют текст старых писем без*изменений, добавляя лишь пару слов с*призывом открыть приложенную ссылку или*Word-документ с*вредоносным макросом.

Исследователи сообщают о*двух волнах кампании, в*которых используются письма на*английском и*немецком языках. Под*первый удар попали пользователи в*Германии, Канаде, США и*Японии, второй пришелся на*Мексику и*страны Южной Америки. По*мнению экспертов, в*настоящий момент на*этих атаках сосредоточены основные усилия операторов Emotet. Об*этом говорит тот факт, что преступники задействовали мощности обоих своих серверных кластеров*— в*обычных условиях они работают поочередно.

Хотя основной целью злоумышленников остается расширение охвата Emotet, специалисты призывают не*забывать об*угрозе пользовательской конфиденциальности. Данные из*украденных сообщений по-прежнему можно использовать для*шпионажа и*подготовки направленных атак.

Эксперты напоминают, что как*минимум в*одном случае похищенная переписка содержала личную информацию клиентов одной из*американских клиник. Подобные инциденты подпадают под*действие законов о*защите персональных данных и*могут грозить пострадавшей организации немалыми штрафами. Кроме того, преступники могут использовать корпоративную переписку какой-либо компании, чтобы заразить ее конкурентов, которые вряд*ли удержатся от*того, чтобы открыть вложение у*попавшего к*ним чужого письма.

Исследователи призывают пользователей с*осторожностью относиться даже к*сообщениям от*знакомых отправителей. Администраторам корпоративных сетей следует внимательно отслеживать письма, которые приходят на*их домены, чтобы не*пропустить угрозу.

Стоит отметить, что сам по*себе спам на*теме старых сообщений уже встречался ИБ-экспертам. В*октябре 2017*года схожий метод применила северокорейская группировка, которая взламывала аккаунты своих целей, чтобы от*их лица отправить адресатам вредоносное ПО. В*рамках другой кампании, которую обнаружили в*2018*году, скомпрометированные почтовые ящики использовались для*распространения шпионского трояна Ursnif.

Тем не*менее операторы Emotet внесли несколько новшеств в*технологию компрометации переписки. Так, северокорейским преступникам приходилось взламывать каждый аккаунт отдельно, а*операторы Ursnif сами сочиняли текст писем. В*отличие от них, организаторы нынешних атак автоматизировали свою кампанию как на*этапе хищения писем, так и*при*рассылке вредоносных сообщений и*использовали подлинные электронные сообщения.

Источник: https://threatpost.ru/emotet-uses-pr...sations/32272/
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Троян PirateMatryoshka атакует пользователей The Pirate Bay Proxy-Base-News Новости IT 0 09.03.2019 01:10
Троян tRAT использует спам и вредоносные макросы Proxy-Base-News Новости IT 0 20.11.2018 19:40
Операторы Emotet массово собирают электронную почту пользователей Proxy-Base-News Новости IT 0 08.11.2018 03:12
Российских пользователей атакует необычный троян Proxy-Base-News Новости IT 0 06.07.2018 14:10
Троян Vonteera использует сертификаты для отключения антивирусов Proxy-Base-News Новости IT 0 25.11.2015 14:00




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.