Mã độc Emotet trở lại và lợi hại hơn xưa

www.tuoitre.vn -   24/01/2023 08:00:00 648

Mã độc Emotet đã được tiếp tục tinh chỉnh chiến thuật và trở nên lợi hại hơn khi vượt qua tầm kiểm soát của các giải pháp bảo mật và hoạt động như một đường dẫn cho các phần mềm độc hại nguy hiểm khác như Bumblebee và IcedID.

Mã độc Emotet trở lại và lợi hại hơn xưa

Emotet, chính thức hoạt động trở lại vào cuối năm 2021 sau khi cơ quan chức năng phối hợp gỡ bỏ cơ sở hạ tầng của nó vào đầu năm đó, tiếp tục là một mối đe dọa dai dẳng được phát tán qua email lừa đảo.

Được quy cho một nhóm tội phạm mạng được theo dõi là TA542 (còn gọi là Gold Crestwood hoặc Mummy Spider), loại vi-rút này đã phát triển từ trojan ngân hàng thành kẻ phân phối phần mềm độc hại kể từ lần đầu tiên xuất hiện vào năm 2014.

Phần mềm độc hại dưới dạng dịch vụ (MaaS) cũng là mô-đun, có khả năng triển khai một loạt các thành phần phần mềm độc quyền và phần mềm miễn phí có thể lấy cắp thông tin nhạy cảm từ các máy bị xâm nhập và thực hiện các hoạt động hậu khai thác khác.

Hai phiên bản bổ sung mới nhất cho mô-đun của Emotet bao gồm một bộ phân phối SMB được thiết kế để tạo điều kiện thuận lợi cho việc di chuyển ngang bằng cách sử dụng danh sách tên người dùng và mật khẩu được mã hóa cứng và một kẻ đánh cắp thẻ tín dụng nhắm mục tiêu vào trình duyệt web Chrome.

Các chiến dịch gần đây liên quan đến botnet đã tận dụng các mồi nhử chung với các tệp đính kèm được vũ khí hóa để bắt đầu chuỗi tấn công. Nhưng với việc macro trở thành một phương pháp phân phối tải trọng lỗi thời và lây nhiễm ban đầu, các cuộc tấn công đã sử dụng các phương pháp khác để đánh lén Emotet qua các công cụ phát hiện phần mềm độc hại.

BlackBerry tiết lộ trong một báo cáo được công bố vào tuần trước: "Với làn sóng email spam Emotet mới nhất, các tệp .XLS được đính kèm có một phương pháp mới để lừa người dùng cho phép macro tải xuống trình nhỏ giọt". "Thêm vào đó, các biến thể Emotet mới hiện đã chuyển từ 32 bit sang 64 bit, như một phương pháp khác để tránh bị phát hiện."

Phương pháp này liên quan đến việc hướng dẫn nạn nhân di chuyển các tệp Microsoft Excel giả mạo vào thư mục Office Templates mặc định trong Windows, một vị trí được hệ điều hành tin cậy, để thực thi các macro độc hại được nhúng trong tài liệu nhằm phân phối Emotet.

Nói cách khác, khuynh hướng kỹ thuật xã hội giúp có thể bỏ qua các biện pháp bảo vệ Mark of the Web (MotW), vốn tải các tệp Office được tải xuống từ internet trong Chế độ xem được bảo vệ, chế độ chỉ đọc với macro và nội dung khác bị vô hiệu hóa.

"Với sự phát triển ổn định trong hơn 8 năm qua, Emotet đã tiếp tục trở nên tinh vi hơn về các chiến thuật trốn tránh; đã thêm các mô-đun bổ sung nhằm nỗ lực tự lan truyền hơn nữa và hiện đang phát tán phần mềm độc hại thông qua các chiến dịch lừa đảo", người Canada công ty an ninh mạng cho biết.

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Người dùng Việt Nam đã có thể dùng VPN k...

11/09/2023 08:00:00 73
Trước đây, người dùng phải sử dụng VPN thông qua nhiều phần mềm khác nhau, bất kể tính hợp lệ hay an...

Kaspersky: Cyber Immunity là chìa khóa b...

30/08/2023 08:00:00 570
Tuần lễ An ninh mạng lần thứ 9 của Kaspersky tiết lộ cách AI sẽ “phá vỡ” thế giới và làm thế nào để ...

Lướt web an toàn, Google hiện đã mặc địn...

30/08/2023 12:00:00 879
Nó cũng giúp các gia đình dễ dàng truy cập quyền kiểm soát của phụ huynh trực tiếp từ giao diện tìm ...

Lỗ hổng WinRAR mới có thể cho phép tin t...

29/08/2023 08:00:00 728
Một lỗ hổng bảo mật có mức độ nghiêm trọng cao đã được tiết lộ trong tiện ích WinRAR. Lỗ hổng này có...

Tin tặc hack 2 kính viễn vọng hiện đại n...

29/08/2023 12:00:00 526
Hiện các cơ quan có thẩm quyền và các bên liên quan vẫn chưa rõ nguồn gốc và bản chất của các cuộc t...

Microsoft đẩy mạnh cập nhật phiên bản 23...

28/08/2023 12:00:00 541
Microsoft cho biết bản vá October 2023 Patch Tuesday sẽ là bản cập nhật bảo mật cuối cùng cho 21H2.
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ