Троян Emotet превратили в сетевого червя

Троян Emotet превратили в сетевого червя

Троян Emotet превратили в сетевого червя

Исследователи из Fidelis Cybersecurity обнаружили вариант трояна Emotet, обладающим функционалом, предназначенным для его распространения во внутренних сетях.

Недавние вспышки активности таких вредоносных программ как WannaCry и NotPetya показали, насколько эффективна атака, в которой вредонос имеет в своем арсенале компонент, позволяющий ему распространяться из одной системы в другую. Опираясь на успех этих кампаний, киберпреступники ищут способы добавить такой функционал в свои вредоносные программы.

Emotet, также известный как Geodo, связан с такими семействами вредоносных программ, как Dridex и Feodo (Cridex, Bugat). Emotet представлял собой банковский троян, помогающий злоумышленникам красть банковские реквизиты и другую конфиденциальную информацию пользователей в Европе и Соединенных Штатах.

В недавних атаках Emotet использовался в качестве загрузчика для других банковских троянов, учитывающих географическое местоположение жертвы.

Компонент Emotet, отвечающий за распространение, обнаруженный в недавних атаках, предназначен для поиска сетевых ресурсов в попытке записать файл и создать удаленный сервис на них. Служба с именем «Windows Defender System Service» записывает вредоноса на диск и выполняет его.

Если общий сетевой ресурс защищен паролем, Emotet пытается угадать данные для входа пользователей или администратора, запуская перебор по словарю.

Исследователи отметили, что компонент, отвечающий за распространение по сети, который они анализировали, упакован отличным от других модулей Emotet образом. Это наталкивает на мысль, что этот компонент используется только отдельной группой хакеров.

Эксперт опубликовал в блоге запись, содержащую технические сведения о компоненте-распространителе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обратные звонки стали самой популярной уловкой мошенников

Телефонные мошенники начали применять новую тактику: вместо привычных обзвонов они стараются вынудить потенциальную жертву самостоятельно перезвонить по указанному номеру. Такой приём позволяет обходить антифрод-системы банков и операторов связи, которые отслеживают и блокируют подозрительные входящие вызовы.

В результате у человека создаётся иллюзия, что инициатива разговора исходит от него самого, что снижает уровень настороженности.

Как сообщает официальный телеграм-канал Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) «Вестник киберполиции России», рост подобных схем заметен в последние месяцы.

Такая тактика позволяет злоумышленникам обходить технические средства блокировки внешних вызовов, которые активно применяются банками и операторами связи.

«Все схемы начинаются с создания иллюзии угрозы: «взлом госуслуг», «утечка данных», «несанкционированный доступ»… Затем гражданину приходит сообщение с «подсказанным» номером, звонок по которому якобы решит проблему. На деле же этот номер ведёт напрямую в мошеннический кол-центр», — предупреждает УБК МВД.

УБК МВД выделяет следующие характерные признаки подобных сообщений:

  • Нестандартный отправитель: SMS или письма поступают с случайных адресов и номеров, не связанных с организациями, от имени которых якобы отправлены.
  • Акцент на срочности действий — требование немедленно позвонить или выполнить указания является главным маркером мошенничества.
  • Ошибки в тексте: грамматические, стилистические, а также искажённые факты или некорректные данные.

В МВД напоминают: ни банки, ни госслужбы не просят граждан перезванивать по случайным номерам для решения проблем. В подобных ситуациях стоит проверять информацию только через официальные каналы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru