Povratak Emoteta: Bot mreža sada ima više od 130.000 zaraženih računara
Opisi virusa, 11.03.2022, 08:00 AM

Botnet Emotet, koji se nakon desetomesečne pauze vratio u novembru prošle godine, ponovo pokazuje znake kontinuiranog rasta, tako da sada ima 130.000 zaraženih uređaja u 179 zemalja.
Pre međunarodne policijske operacije „Ladybird“ usmerene protiv Emoteta, koja je izvedena krajem januara 2021. godine, i kojom je preuzeta kontrola i demontirana infrastruktura botneta, malver je uspeo da zarazi najmanje 1,6 miliona uređaja širom sveta, i tako postao popularni kanal za sajber kriminalce da instaliraju druge vrste malvera, kao što su bankarski trojanci ili ransomware, na kompromitovane sisteme.
„Najopasniji malver na svetu“, kako ga je opisao Europol, je radio tako što je slao ogroman broj imejlova korisnicima širom sveta kako bi zarazio uređaje onih koji bi otvorili imejl. Emotet je smatran najopasnijim zbog njegove sposobnosti da funkcioniše kao “otvarač vrata” za druge sajber kriminalce i malvere, i kao prekursor mnogih krađa podataka i napada ransomwarea.
Zaraženi sistemi su omogućavali Emotetu da preuzme i instalira dodatne malvere. Tokom protekle tri do četiri godine, Emotet je funkcionisao kao servis koji su koristile razne kriminalne grupe, kao što su ransomware bande i grupe koje rade sa Point-of-Sale malverima.
Sve ovo je prestalo u januaru prošle godine kada je Emotet banda izgubila pristup serverima koji su kontrolisali ogromnu mrežu zaraženih uređaja.
Malver se zvanično ponovo pojavio u novembru 2021. koristeći TrickBot kao sredstvo za infekciju. Međutim, krajem februaru je banda koja stoji iza TrickBota isključila infrastrukturu za napade nakon što je nekoliko ključnih članova grupe ušlo u kartel ransomwarea Conti.
Navodno je Emotetovo vaskrsnuće orkestrirala sama banda Conti što je bio pokušaj promene taktike zbog pojačane kontrole policije nad distribucijom malvera TrickBot.
Black Lotus Labs koji je pratio dešavanja u vezi Emoteta, je primetio da „agregacija botova nije počela ozbiljno do januara“.
Emotetova infrastruktura uključuje skoro 200 servera za komandu i kontrolu (C2), pri čemu se većina domena nalazi u SAD, Nemačkoj, Francuskoj, Brazilu, Tajlandu, Singapuru, Indoneziji, Kanadi, Velikoj Britaniji i Indiji.
Zaraženi botovi su u velikoj meri koncentrisani u Aziji, uglavnom u Japanu, Indiji, Indoneziji i na Tajlandu, a zatim u Južnoj Africi, Meksiku, SAD, Kini, Brazilu i Italiji. Za istraživače ovo nije iznenađujuće s obzirom na prevagu ranjivih ili zastarelih Windows računara u ovim regionima.
„Rast i distribucija botova je važan pokazatelj Emotetovog napretka u obnavljanju svoje nekada velike infrastrukture“, zaključak je istraživača Black Lotus Labsa.

Izdvojeno
Malver koji krade kriptovalute sakriven u programu za instalaciju Tor pretraživača

Trojanizovani programi za instalaciju anonimnog pretraživača Tor koriste se za infekciju uređaja korisnika pre svega u Rusiji i Evropi takozvanim c... Dalje
Novi malver MacStealer krade lozinke korisnika Appleovih računara

Novi malver za krađu informacija sa računara sa macOS operativnim sistemom, nazvan MacStealer, najnoviji je primer pretnje koja koristi Telegram kao... Dalje
Sa ChatGPT napravljen polimorfni malver

Istraživač HYAS instituta i stručnjak za sajber bezbednost, Džef Sims, razvio je novi malver koji pokreće ChatGPT pod nazivom Blackmamba. U janu... Dalje
Lažne aplikacije Telegram i WhatsApp prazne kripto novčanike

Trojanizovane verzije popularnih mesindžera kao što je Telegram ili WhatsApp nude se na lažnim sajtovima korisnicima Androida i Windowsa, koji preu... Dalje
BlackLotus je prvi malver koji može da zaobiđe Secure Boot na Windows 11

Nevidiljivi UEFI (Unified Extensible Firmware Interface) bootkit pod nazivom BlackLotus postao je prvi poznati malver koji je u stanju da zaobiđe Sec... Dalje
Pratite nas
Nagrade