Троян Emotet удесятерил спам-активность и начал атаковать 64-битные системы

Троян Emotet удесятерил спам-активность и начал атаковать 64-битные системы

Троян Emotet удесятерил спам-активность и начал атаковать 64-битные системы

Ботоводы Emotet продолжают наращивать боевой потенциал за счет вредоносных рассылок. В феврале защитные решения «Лаборатории Касперского» заблокировали около 3 тыс. спам-писем, сгенерированных трояном, в марте количество таких посланий увеличилось до 30 тысяч. Чтобы повысить процент заражений, зловреду были приданы 64-битные модули (ранее он атаковал только 32-битные системы).

Бот-сеть Emotet, поверженная дружными усилиями восьми стран, начала возрождаться в конце прошлого года. За четыре месяца лежащий в ее основе троян сумел проникнуть на 130 тыс. компьютеров и до сих пор продолжает активно рассылать себя в спаме.

Согласно наблюдениям Kaspersky, за месяц число вредоносных писем, исходящих с данного ботнета, возросло в десять раз. Поддельные сообщения, как правило, имели форму ответа на отправленное жертвой письмо и были снабжены вложением или ссылкой на легитимный веб-сервис. Рассылки производились на 10 языках, включая русский; их целью являлся засев Emotet либо Qbot.

В Check Point тоже заметили резкий рост активности Emotet. Составляя мартовский рейтинг зловредов по этому показателю, эксперты поставили трояна на верхнюю ступень пьедестала.

А ИБ-команда Cryptolaemus, следящая за ходом событий на ботнете, зафиксировала появление новых, 64-битных модулей Emotet — для загрузки дополнительных файлов и для кражи данных.

Стоит оговориться, что эти исследователи различают несколько ботнетов на основе данного зловреда — их называют Epoch, присовокупляя порядковый номер. Так, Epoch 4, на котором 19 апреля были обнаружены 64-битные версии загрузчика и инфостилера Emotet, обычно используется для тестирования нововведений. Через день новый загрузчик появился в инфраструктуре Epoch 5 (через апдейт).

Примечательно, что после обновления Emotet уровень его детектирования упал на 60%, а потом начал повышаться. По состоянию на 11 утра 20 апреля результаты на VirusTotal для Epoch 4 и 5 примерно одинаковы — 18 из 68 в первом случае, 18 из 61 во втором.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел новый инструмент для поиска уязвимостей в WhatsApp

Meta (признана экстремистской и запрещена в России) объявила о запуске нового инструмента под названием WhatsApp Research Proxy. Его предоставили группе участников программы баг-баунти, чтобы облегчить анализ сетевого протокола мессенджера и ускорить поиск уязвимостей.

Компания объясняет, что WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) остаётся привлекательной целью для госструктур и разработчиков коммерческого шпионского софта, поэтому исследователям нужен более удобный доступ ко внутренним механизмам платформы.

Кроме того, Meta запускает пилотный проект, в рамках которого приглашает исследовательские команды изучать злоупотребления на платформе при поддержке внутренних инженеров и инструментов. По словам компании, цель — снизить порог входа для академиков и специалистов, которые ранее не участвовали в bug bounty, но хотят работать с безопасностью WhatsApp.

Meta также подвела итоги своей программы: за последние 15 лет компания выплатила более 25 млн долларов более чем 1,400 исследователям из 88 стран. Только в этом году выплачено свыше 4 млн долларов почти за 800 подтверждённых отчётов. Всего Meta получила около 13 тысяч заявок.

Среди важных находок — ошибка неполной валидации в некоторых версиях WhatsApp, WhatsApp Business для iOS и WhatsApp для macOS. Уязвимость могла позволить одному пользователю инициировать обработку контента, загруженного с произвольного URL, на устройстве другого. Эксплуатации «в полях» зафиксировано не было.

Отдельно Meta сообщила о выпуске патча на уровне операционной системы для снижения риска эксплуатации уязвимости CVE-2025-59489. Она позволяла вредоносному приложению на устройствах Quest вмешиваться в работу Unity-приложений и добиваться выполнения произвольного кода. Проблему обнаружил исследователь RyotaK из Flatt Security.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru