Malver Emotet se vratio!

Posle zatišja od skoro dva mjeseca, botnet Emotet se vratio izmijenjen i sa kampanjom koja dnevno pogađa 100 000 ciljeva. Emotet se pojavio 2014. godine kao bankarski trojanac i od tad se kontinuirano razvijao u mehanizam za isporuku drugih malvera. Emotet može da instalira niz malvera na računare žrtava, uključujući malvere koji kradu informacije, malvere za prikupljanje e-mailova, mehanizme samopropagacije i ransomware. Poslednji put je viđen u oktobru, a prije toga u julu, kada je isporučivao trojanca Trickbot.
Emotet botnet je jedan od najproduktivnijih pošiljalaca zlonamjernih e-mailova kada je aktivan, ali zna da miruje nedeljama ili mjesecima. U oktobru je Emotet najčešće isporučivao TrickBot, Qakbot i ZLoader, a sada isporučuje TrickBot.
Malver TrickBot je poznati sofisticirani trojanac koji se prvi put pojavio 2016. godine kao bankarski trojanac, poput Emoteta. On se u međuvremenu transformisao i dobio nove funkcije kako bi se izbjeglo otkrivanje i unaprijedili mehanizmi infekcije. Uređaji zaraženi TrickBotom postaju dio botneta koji napadači koriste za učitavanje malvera druge faze. Tipične posledice infekcija TrickBotom su preuzimanje bankovnih računa i napadi ransomwarea. Najnovija njegova funkcionalnost služi za pregled UEFI/BIOS firmwarea ciljanih sistema. To je ozbiljan preporod nakon oktobarskog uklanjanja infrastrukture malvera za koji su zaslužni Microsoft i njegovi partneri u toj akciji. Nekoliko antivirus kompanija primijetilo je najnoviju kampanju, a Proofpoint je na Twitteru objavio da su primijetili više od 100 000 e-mailova na engleskom, njemačkom, španskom, italijanskom i drugim jezicima, a da se kao mamci koriste Word dokumenti u prilogu, lozinkama zaštićeni zip fajlovi i URL-ovi.
Istraživači iz Palo Alto Networks-a su primijetili da se distributeri malvera ubacuju u postojeću e-mail prepisku, odgovarajući na stvaran e-mail koja je poslala žrtva. Primalac nema razloga da misli da e-mail krije nešto loše. Novi maliciozni dokument koji krije Emotet je različit, jer se vjerovatno želi da žrtve ne primijete da su upravo zaražene. Dokument i dalje sadrži zlonamjerni makro kod za instaliranje Emoteta i još uvek se tvrdi da je „zaštićeni“ dokument koji zahtijeva da korisnici omoguće makro naredbe kako bi se otvorio. Stara verzija neće dati vidljiv odgovor nakon omogućavanja makro naredbi, što žrtvu može učiniti sumnjičavom. Nova verzija kreira dijaloški okvir koji kaže da je „Word naišao na grešku pri pokušaju otvaranja fajla“. Ovo daje korisniku objašnjenje zašto ne vidi očekivani sadržaj i povećava vjerovatnoću da će ignorisati cijeli incident dok Emotet radi u pozadini. Emotet najviše plaši zbog udruživanja sa drugim kriminalcima, posebno onima koji rade sa ransomwareom.
Iako neki napadači poštuju praznike, to je takođe odlična prilika za pokretanje novih napada kada mnoge kompanije imaju ograničeni broj zaposlenih koji rade. Ova godina je još kritičnija zbog pandemije i nedavnog debakla SolarWindsa.
Malwarebytes zato poziva organizacije da budu posebno oprezne i nastave da preduzimaju korake da osiguraju svoje mreže, posebno kada je riječ o kontroli pristupa.

Da li vam je sadržaj ove stranice bio od koristi?