Emotet僵尸网络现在有一个全新的模块,可以窃取存储在GoogleChrome用户配置文件中的信用卡信息。6月6日,来自Proofpoint的网络安全研究人员首次发现Emotet删除了新模块。它试图窃取存储在Chrome用户配置文件中的姓名、到期日期和卡号。一个有趣的细节是,窃取者将数据泄露到不同于模块加载器的命令和控制(C2)服务器。
Emotet已经很顺利了。一年前,当德国执法部门使用自己的基础设施提供一个卸载恶意软件的模块时,它几乎完全从电网中消失了(在新标签中打开)从所有受感染的设备。
分享您对网络安全的看法,并免费获得《2022年黑客手册》。帮助我们了解企业如何为后Covid世界做准备,以及这些活动对其网络安全计划的影响。在本次调查结束时输入您的电子邮件以获取价值10.99美元/10.99英镑的bookazine。
半年后的2021年11月,当几位网络安全研究人员发现Trickbot试图将标识为Emotet的DLL下载到系统时,它又回来了。
一个多月前,人们发现Emotet的操作员正在远离MicrosoftOffice宏进行分发,转而使用Windows快捷方式文件(.lnk)。
该恶意软件于2014年首次在野外被发现。当时,它被用作木马,但后来演变为僵尸网络。一些研究人员认为,它是由名为MummySpider(AKATA542)的威胁行为者开发的,用作二级病毒的滴管。其中,Emotet被发现投放Qbot和Trickbot,而后者又被发现投放CobaltStrike信标和各种勒索软件(在新标签中打开)菌株,包括Ryuk或Conti。
今天,它能够窃取敏感和个人身份数据,监视通过受感染网络的流量,并横向移动。
ESET的网络安全研究人员最近表示,Emotet今年的活动显着增加,“其活动比T32021增长了100多倍。”
标签:
版权声明:本文由用户上传,如有侵权请联系删除!