Malver Emotet hakuje obližnje Wi-Fi mreže i inficira računare povezane na njih

Opisi virusa, 14.02.2020, 03:30 AM

Malver Emotet hakuje obližnje Wi-Fi mreže i inficira računare povezane na njih

Zloglasni trojanac Emotet koji stoji iza brojnih spam kampanja i napada ransomwarea, sada ima novi način napada: koristi već zaražene uređaje za pronalaženje novih žrtava koje su povezane na okolne Wi-Fi mreže.

Prema tvrdnjama istraživača iz kompanije Binary Defense, uzorak Emoteta koga su oni otkrili koristi „Wi-Fi spreader“ modul za skeniranje Wi-Fi mreža, a zatim pokušava da zarazi uređaje koji su na njih povezani.

Širenje malvera sa ovim modulom proteklo je „nezapaženo“ skoro dve godine, a on je otkriven tek prošlog meseca.

Ažurirana verzija malvera funkcioniše tako što koristi već kompromitovani računar za popis svih Wi-Fi mreža u blizini. Da bi to uradio, koristi se wlanAPI interfejs za izvlačenje SSID-a, jačine signala, metode autentifikacije (WPA, WPA2 ili WEP) i načina šifrovanja koji se koriste za zaštitu lozinki.

Pošto dođe do informacija za svaku mrežu na ovaj način, malver pokušava da se poveže na mreže vršeći brute-force napad, koristeći lozinke dobijene sa jedne od dve interne liste. Ako jedna lozinka ne prolazi, prelazi se na sledeću lozinku na listi. Nije jasno kako je sastavljen ovaj spisak lozinki.

Ali ako napad uspe, malver povezuje kompromitovani sistem na mrežu kojoj je pristupio i započinje sa popisom svih neskrivenih deljenja. Zatim izvršava drugi krug napada kako bi pogodio korisnička imena i lozinke svih korisnika koji su povezani na mrežu.

Kada mu to uspe, malver prelazi na sledeću fazu - instaliranje payloada “service.exe” na novoinficirane udaljene sisteme. Da bi prikrio svoje ponašanje, payload je instaliran kao Windows Defender System Service (WinDefService). Pored komunikacije sa serverom za komandu i kontrolu (C2), servis deluje i kao dropper i pokreće Emotet na zaraženom računaru.

Emotet, koji je otkriven 2014. godine, prešao je dug put od bankarskog trojanca do downloadera, kradljivca informacija i spambota u zavisnosti od toga kako se koristi. Pored toga, Emotet se koristio i za isporučivanje ransomwarea.

IT mreža grada na severu Floride, Lejk Sitija, inficirana je prošlog juna, pošto je gradski službenik nepažnjom otvorio sumnjivi email i tako preuzeo Emotet, koji je zatim preuzeo TrickBot trojanca i Ryuk ransomware.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Opasni malver se širi preko rezultata Google pretrage

Opasni malver se širi preko rezultata Google pretrage

Malver koji krade lozinke, kreditne kartice i kripto novčanike podmeće se žrtvama se kroz rezultate pretrage za piratske kopije CCleaner Pro Window... Dalje

Posle desetomesečne pauze malver Emotet se vratio i sada krade informacije o kreditnim karticama iz Chromea

Posle desetomesečne pauze malver Emotet se vratio i sada krade informacije o kreditnim karticama iz Chromea

Botnet Emotet sada pokušava da zarazi potencijalne žrtve modulom za krađu kreditnih kartica dizajniranim da prikupi informacije o kreditnim kartica... Dalje

Novi malver ChromeLoader menja podešavanja Chromea i Safarija

Novi malver ChromeLoader menja podešavanja Chromea i Safarija

ChromeLoader je “prodoran i uporan otmičar pregledača” koji može da izmeni podešavanja veb pregledača žrtava da bi prikazao rezultat... Dalje

Lažni sajtovi nude Windows 11, ali umesto toga dobijate malver

Lažni sajtovi nude Windows 11, ali umesto toga dobijate malver

Istraživači iz firme za sajber bezbednost Zscaler upozorili su na fišing sajtove koji nude lažne instalacione programe za Windows 11 a zapravo inf... Dalje

Lažna Windows 11 nadogradnja krije opasni malver koji krade lozinke

Lažna Windows 11 nadogradnja krije opasni malver koji krade lozinke

Istraživači iz CloudSEK-a upozorili su na lažnu Windows 11 nadogradnju koja krije malver koji krade podatke iz veb pregledača i novčanika kriptov... Dalje