Posle desetomesečne pauze malver Emotet se vratio i sada krade informacije o kreditnim karticama iz Chromea
Opisi virusa, 10.06.2022, 10:00 AM
Botnet Emotet sada pokušava da zarazi potencijalne žrtve modulom za krađu kreditnih kartica dizajniranim da prikupi informacije o kreditnim karticama sačuvane u Google Chrome veb pregledaču.
Ukradene podatke o kreditnoj kartici, ime i prezime vlasnika kartice, mesec i godinu važenja, broj kartice, malver šalje na servere za komandu i kontrolu (C2).
Novi modul koga su istraživači bezbednosti iz kompanije Proofpoint primetili 6. juna, isključivo cilja Chrome.
Ovaj zaokret dolazi nakon desetomesečne pauze pošto je početkom prošle godine, nakon zajedničke akcije Europola, FBI, britanske Nacionalne agencije za borbu protiv kriminala, holandske, nemačke, francuske, litvanske, kanadske i ukrajinske policije, najopasniji i najuspešniji botnet na svetu ostao bez infrastrukture koja ga je kontrolisala. Nemačka policija iskoristila je infrastrukturu Emoteta da bi na zaražene računare postavila modul koji je 25. aprila prošle godine automatski deinstalirao malver sa uređaja.
Botnet se vratio u novembru 2021. koristeći postojeću infrastrukturu TrickBota. Tada su istraživačka grupa Emotet Cryptolaemus, kompanija za računarsku bezbednost GData i firma za sajber bezbednost Advanced Intel otkrili da se malver TrickBot koristi za učitavanje Emoteta.
Od aprila ove godine Emotet je ponovo najpopularniji malver, a slede ga Formbook i Agent Tesla. Operateri Emoteta počeli su da testiraju nove metode isporuke malvera koristeći OneDrive URL-ove i PowerShell u .LNK prilozima, udaljavajući se od Microsoft Office makroa koji su od početka aprila 2022. godine podrazumevano onemogućeni.
Porast aktivnosti Emoteta pratio je porast fišing imejlova sa 3000 u februaru na oko 30.000 u martu, koji su bili upućeni na adrese organizacija u različitim zemljama kao deo masovne spam kampanje.
Emotet je bankarski trojanac koji se pojavio 2014. godine da bi kasnije evoluirao i postao jedan od najmoćnijih malvera. Emotet je koristila grupa TA542 (Mummy Spider) da bi kompromitovane uređaje u drugoj fazi zarazila drugim malverima kao što su Qbot i Trickbot. On omogućava napadačima da kradu korisničke podatke, vrše izviđanje na hakovanim mrežama i kreću se bočno do ranjivih uređaja. Napadi TA542 obično su dovodili do potpunog kompromitovanja mreže i infekcije svih zaraženih sistema ransomwareom. Qbot ih je inficirao ransomwareom ProLock ili Egregor a TrickBot ransomwareima Ryuk i Conti.
Izdvojeno
Zloglasni ransomware kartel LockBit obeležio godišnjicu rada najopasnijom verzijom ransomware-a do sada
Trend Micro je otkrio novu verziju ransomware-a LockBit, LockBit 5.0, koja je „značajno opasnija“ od prethodnih verzija. Grupa LockBit ob... Dalje
Novi malver ModStealer u lažnim oglasima za posao
Nakon što je prošlog meseca upozorila na malver za Mac skriven na lažnom sajtu za PDF konverziju, firma Mosyle je otkrila ModStealer, novi malver z... Dalje
Novi malver Raven Stealer krade lozinke i podatke o plaćanju iz Chrome-a i Edge-a
Tim za obaveštajnu analizu pretnji Lat61 kompanije Point Wild otkrio je novi malver nazvan Raven Stealer, koji je dizajniran da tiho i brzo krade pod... Dalje
MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima
Istraživači iz FortiGuard Labs upozoravaju na novi malver nazvan MostereRAT, koji se širi putem phishing kampanje i cilja korisnike Windows uređaj... Dalje
“Besplatni” krekovani program može biti skupa lekcija
Istraživači iz kompanije Trend Micro upozoravaju na novu kampanju Atomic macOS Stealer (AMOS) malvera, koji cilja korisnike macOS-a maskirajući se ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





