AI Hacking - Cum folosesc hackerii inteligența artificială în atacurile cibernetice

Citește acum
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

Emotet - De la troian bancar la cel mai mare botnet

de OPSWAT
Împărtășește această postare

Autor: Itay Bochner

Rezumat

Numele Emotet a apărut destul de des în știri în ultima vreme, după o lungă perioadă de timp în care a stat sub radar, în special în contextul atacurilor ransomware și al campaniilor avansate de phishing. Este un troian avansat distribuit în mod obișnuit prin intermediul atașamentelor de e-mail și al link-urilor care, odată ce se face clic pe ele, lansează încărcătura utilă. Emotet funcționează ca dropper pentru alte programe malware.

Ce face ca Emotet să fie atât de special încât a devenit cel mai mare botnet folosit de actorii de amenințări?

Pentru a înțelege acest lucru, vom începe de la început...

Emotet Explicat

Emotet a fost identificat pentru prima dată în 2014, când clienții unor bănci germane și austriece au fost afectați de troian. Acesta a fost dezvoltat ca un troian simplu cu capacitatea de a fura informații sensibile și private. Pe măsură ce a evoluat, a căpătat mai multe funcționalități, cum ar fi serviciile de spam și de livrare de programe malware (un Dropper) care, după ce infecta un PC, instala alte programe malware. De obicei, sunt lansate următoarele programe:

  • TrickBot - Un troian bancar care încearcă să obțină acces la datele de conectare ale conturilor bancare.
  • Ryuk : Un ransomware care criptează datele și blochează accesul utilizatorului calculatorului la aceste date sau la întregul sistem.

Emotet se răspândește cu caracteristici de vierme prin intermediul atașamentelor de e-mail de tip phishing sau al link-urilor care încarcă un atașament de tip phishing. După ce este deschis, Emotet acționează pentru a se răspândi în rețea prin ghicirea credențialelor de administrator și utilizarea acestora pentru a scrie de la distanță pe unități partajate folosind protocolul de partajare a fișierelor SMB, ceea ce îi oferă atacatorului posibilitatea de a se deplasa lateral în rețea.

Conform US-CISA :

Emotet este un troian avansat care se răspândește în principal prin intermediul atașamentelor și link-urilor de phishing care, odată ce se face clic pe ele, lansează încărcătura utilă (Phishing : SpearphishingAttachment[T1566.001], Phishing: Spearphishing Link[T1566.002]).Malware-ul încearcă apoi să prolifereze în cadrul unei rețele prin forțarea brută a acreditărilor de utilizator și prin scrierea pe unități partajate(Brute Force: Password Guessing[T1110.001], Valid Accounts: Local Accounts[T1078.003], Remote Services: SMB/Windows Admin Shares[T1021.002]).

Cele de mai sus subliniază de ce Emotet este dificil de prevenit, din cauza tehnicilor sale speciale de evaziune și a caracteristicilor de tip "vierme" care îi permit să se răspândească lateral în mod autonom în cadrul rețelei.

O altă caracteristică cheie este faptul că Emotet folosește DLL-uri modulare (Dynamic Link Libraries) pentru a evolua și a-și actualiza continuu capacitățile.

Activitate recentă

Au existat numeroase rapoarte care indică o creștere mare a utilizării Emotet

Ceea ce este destul de unic în comportamentul lui Emotet în timpul acestui nou val este schimbarea campaniilor de spam ale lui Emotet, care acum folosesc, de asemenea, fișiere ZIP protejate prin parolă în loc de documente Office.

Ideea este că, prin utilizarea fișierelor protejate prin parolă, gateway-urile de securitate a e-mailurilor nu pot deschide arhiva pentru a-i scana conținutul și nu vor vedea urmele de malware Emotet din interior.

Palo Alto Networks a publicat, de asemenea, o nouă tehnică folosită de Emotet, numită Thread Hijacking. Aceasta este o tehnică de atac prin e-mail care utilizează mesaje legitime furate din clienții de e-mail ai computerelor infectate. Acest Malspam se substituie unui utilizator legitim și pretinde a fi un răspuns la e-mailul furat. Malspam-ul deturnat este trimis la adresele din mesajul original.

OPSWAT oferă soluții preventive care vă pot apăra organizația împotriva atacurilor cu Emotet. Soluțiile noastre ajută organizațiile să prevină pătrunderea lui Emotet în rețele.

Email Gateway Security oprește atacurile de phishing

Secure Accesul ajută la validarea conformității

MetaDefender Core cu Deep CDR (Content Disarm and Reconstruction) oferă protecție de securitate pentru încărcarea fișierelor utilizând.

Pentru mai multe informații, contactați-ne astăzi.

Referințe

https://us-cert.cisa.gov/ncas/alerts/aa20-280a

https://www.zdnet.com/article/us-warns-big-surge-in-emotet-malware-campaigns-makes-it-one-of-todays-top-threats/

https://arstechnica.com/information-technology/2020/10/dhs-warns-that-emotet-malware-is-one-of-the-most-prevalent-threats-today/

Rămâneți la curent cu OPSWAT!

Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.