恶意软件埃莫特正在重建僵尸网络

Simon2021-11-17 13:33:06

恶意软件于 2014 年首次作为银行特洛伊木马程序被发现,后来演变为全球网络犯罪分子部署的用于非法访问计算机系统的强大工具。

恶意软件的创建者 - APT 组 TA542 - 雇用 Emotet 给其他网络罪犯,他们用它来将恶意软件(如银行木马或勒索软件)安装到受害者的计算机上。

作为加拿大、法国、德国、立陶宛、荷兰、联合王国、美国和乌克兰当局协调行动的一部分,Emotet的僵尸网络基础设施于1月被拆除。

欧洲刑警组织与欧洲司法组织一起协调全球拆除行动,称Emotet是"世界上最危险的恶意软件",其创建者"设法将电子邮件作为攻击媒介提升到一个新的水平"。

现在,一个由来自加密胶质、G DATA和AdvIntel的研究人员组成的团队已经报告观察了TriceBot木马程序,该木马木马为E莫特发射了一个新的装载机。

在一篇博文中,Luca Ebach说,内部处理已经确定了一个动态链接库(DLL),TrickBot试图下载为E莫特。

最初的人工验证让研究人员"高度相信这些样本确实是臭名昭著的E莫特的再化身"。该小组目前正在进行深入分析,以寻求更明确的结果。

数字阴影公司的网络威胁情报分析师斯特凡诺·德·布拉西说:"Emotet又回到了现场,公平地说,我们并不感到惊讶。

他补充说:"据报道,臭名昭著的恶意软件的新变种遵循了类似的方式,除了其他命令和控制 (C2) 有效载荷之外,还提供恶意办公室或 ZIP 文件。

德布拉西预测,许多网络犯罪集团可能在未来几个月内恢复使用E莫特。

KnowBe4的安全意识倡导者Erich Kron评论道:"看到恶意软件像Emotet那样成功和广泛,重新回到网络犯罪领域并不奇怪,但是,要达到以前的规模还需要一些时间。

他预测:"不幸的是,我们可以看到这些受感染的设备被用来增加勒索软件的传播,而勒索软件已经失控。

软件僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
微软的Defender团队,FS-ISAC,ESET,Lumen’s Black Lotus Labs,NTT和 Broadcom的网络安全部门Symantec联合起来,并于昨天宣布协同努力,摧毁臭名昭著的TrickBot僵尸网络的指挥和控制基础设施。安全公司已经收集了超过125,000个TrickBot恶意软件样本,并绘制了命令和控制基础结构图。TrickBot僵尸网络被安全专家认为是最大的僵尸网络之一。根据参与行动的安全公司的说法,TrickBot僵尸网络在被拿下时已经感染了100多万台设备。Trickbot自2016年以来一直活跃,当时作者设计它是为了窃取银行凭证。
监视TrickBot活动的公司的消息来源称,此次下架的影响是“暂时的”和“有限的”,但称赞微软及其合作伙伴所做的努力,无论其当前结果如何。但是,在私人采访中,甚至ESET,微软和赛门铁克的安全研究人员都表示,他们从未期望过一击就把TrickBot永久销毁。据获悉,即使从早期计划阶段开始,有关各方仍希望TrickBot卷土重来,并计划采取后续行动。
国外安全研究人员发现Matrix研究人员发现具有勒索软件僵尸网络功能的恶意软件Virobot,该恶意软件针对美国用户。如果一台机器感染了Viborot,就会成为垃圾邮件僵尸网络的一部分,将勒索软件分发给更多的受害者。
今年8月下旬,P2PInfect 僵尸网络蠕虫病毒活动量数据开始上升,到今年9月仍在持续上升。
网络攻击会激化潜在的恐怖分子,资助、招募和培训新成员。
五大恶意软件家族在2023年仍将兴风作浪,对企业网络安全构成严重威胁
现在的整个附属计划进行了大量修改,使其对在Conti消亡后寻找工作的附属机构而言更有吸引力。它声称自己已拥有100个附属机构。根据Malwarebytes的遥测数据显示,LockBit是去年迄今为止最活跃的勒索软件,受害者数量是第二活跃的勒索软件ALPHV的3.5倍。总体而言,2022年三分之一的勒索事件涉及LockBit,该团伙索要的最高赎金为5000万美元。
在勒索攻击中,非法者往往利用弱口令爆破、钓鱼邮件、网页挂马、0day/Nday漏洞等进入被攻击的网络环境,再通过凭证提取、获取权限、横向移动等找到受害者的重要资产,最终投放勒索软件进行精准勒索。
Simon
暂无描述