Posle desetomesečne pauze malver Emotet se vratio i sada krade informacije o kreditnim karticama iz Chromea
Opisi virusa, 10.06.2022, 10:00 AM

Botnet Emotet sada pokušava da zarazi potencijalne žrtve modulom za krađu kreditnih kartica dizajniranim da prikupi informacije o kreditnim karticama sačuvane u Google Chrome veb pregledaču.
Ukradene podatke o kreditnoj kartici, ime i prezime vlasnika kartice, mesec i godinu važenja, broj kartice, malver šalje na servere za komandu i kontrolu (C2).
Novi modul koga su istraživači bezbednosti iz kompanije Proofpoint primetili 6. juna, isključivo cilja Chrome.
Ovaj zaokret dolazi nakon desetomesečne pauze pošto je početkom prošle godine, nakon zajedničke akcije Europola, FBI, britanske Nacionalne agencije za borbu protiv kriminala, holandske, nemačke, francuske, litvanske, kanadske i ukrajinske policije, najopasniji i najuspešniji botnet na svetu ostao bez infrastrukture koja ga je kontrolisala. Nemačka policija iskoristila je infrastrukturu Emoteta da bi na zaražene računare postavila modul koji je 25. aprila prošle godine automatski deinstalirao malver sa uređaja.
Botnet se vratio u novembru 2021. koristeći postojeću infrastrukturu TrickBota. Tada su istraživačka grupa Emotet Cryptolaemus, kompanija za računarsku bezbednost GData i firma za sajber bezbednost Advanced Intel otkrili da se malver TrickBot koristi za učitavanje Emoteta.
Od aprila ove godine Emotet je ponovo najpopularniji malver, a slede ga Formbook i Agent Tesla. Operateri Emoteta počeli su da testiraju nove metode isporuke malvera koristeći OneDrive URL-ove i PowerShell u .LNK prilozima, udaljavajući se od Microsoft Office makroa koji su od početka aprila 2022. godine podrazumevano onemogućeni.
Porast aktivnosti Emoteta pratio je porast fišing imejlova sa 3000 u februaru na oko 30.000 u martu, koji su bili upućeni na adrese organizacija u različitim zemljama kao deo masovne spam kampanje.
Emotet je bankarski trojanac koji se pojavio 2014. godine da bi kasnije evoluirao i postao jedan od najmoćnijih malvera. Emotet je koristila grupa TA542 (Mummy Spider) da bi kompromitovane uređaje u drugoj fazi zarazila drugim malverima kao što su Qbot i Trickbot. On omogućava napadačima da kradu korisničke podatke, vrše izviđanje na hakovanim mrežama i kreću se bočno do ranjivih uređaja. Napadi TA542 obično su dovodili do potpunog kompromitovanja mreže i infekcije svih zaraženih sistema ransomwareom. Qbot ih je inficirao ransomwareom ProLock ili Egregor a TrickBot ransomwareima Ryuk i Conti.

Izdvojeno
MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

Istraživači iz FortiGuard Labs upozoravaju na novi malver nazvan MostereRAT, koji se širi putem phishing kampanje i cilja korisnike Windows uređaj... Dalje
“Besplatni” krekovani program može biti skupa lekcija

Istraživači iz kompanije Trend Micro upozoravaju na novu kampanju Atomic macOS Stealer (AMOS) malvera, koji cilja korisnike macOS-a maskirajući se ... Dalje
Seksualna ucena (sextortion): sajber kriminalci imaju novi trik

Sajber kriminalci podigli su sextortion (seksualnu ucenu) na viši nivo sa malverom koji veb kamerom slika korisnike koji gledaju pornografiju. Seksua... Dalje
Lažni PDF editori u Google oglasima kriju malver TamperedChef

Istraživači iz Truesec-a i G DATA otkrili su novu kampanju sajber kriminalaca koji koriste Google oglase da bi usmerili žrtve na lažne sajtove gde... Dalje
Lažni imejlovi instaliraju malver UpCrypter na Windows računarima

FortiGuard Labs, istraživački tim kompanije Fortinet, otkrio je novu globalnu kampanju koja preko phishing mejlova širi malver UpCrypter. Ovaj malv... Dalje
Pratite nas
Nagrade