Троян Emotet превратили в сетевого червя

Троян Emotet превратили в сетевого червя

Троян Emotet превратили в сетевого червя

Исследователи из Fidelis Cybersecurity обнаружили вариант трояна Emotet, обладающим функционалом, предназначенным для его распространения во внутренних сетях.

Недавние вспышки активности таких вредоносных программ как WannaCry и NotPetya показали, насколько эффективна атака, в которой вредонос имеет в своем арсенале компонент, позволяющий ему распространяться из одной системы в другую. Опираясь на успех этих кампаний, киберпреступники ищут способы добавить такой функционал в свои вредоносные программы.

Emotet, также известный как Geodo, связан с такими семействами вредоносных программ, как Dridex и Feodo (Cridex, Bugat). Emotet представлял собой банковский троян, помогающий злоумышленникам красть банковские реквизиты и другую конфиденциальную информацию пользователей в Европе и Соединенных Штатах.

В недавних атаках Emotet использовался в качестве загрузчика для других банковских троянов, учитывающих географическое местоположение жертвы.

Компонент Emotet, отвечающий за распространение, обнаруженный в недавних атаках, предназначен для поиска сетевых ресурсов в попытке записать файл и создать удаленный сервис на них. Служба с именем «Windows Defender System Service» записывает вредоноса на диск и выполняет его.

Если общий сетевой ресурс защищен паролем, Emotet пытается угадать данные для входа пользователей или администратора, запуская перебор по словарю.

Исследователи отметили, что компонент, отвечающий за распространение по сети, который они анализировали, упакован отличным от других модулей Emotet образом. Это наталкивает на мысль, что этот компонент используется только отдельной группой хакеров.

Эксперт опубликовал в блоге запись, содержащую технические сведения о компоненте-распространителе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В почте россиян всплеск спама с предложениями обойти требования 115-ФЗ

В России заметно выросло количество спам-писем, которые рекламируют полулегальные сервисы для проверки контрагентов и оформления фискальных чеков — в обход требований закона 115-ФЗ. По данным «Лаборатории Касперского», только за третий квартал 2025 года её решения заблокировали более 1,3 миллиона таких сообщений.

Как поясняют специалисты, ссылки в этих письмах ведут не на вредоносные сайты, а в чат-боты и мессенджеры, где пользователям предлагают сомнительные услуги — от фиктивных проверок контрагентов до схем, помогающих избежать налоговых рисков.

Несмотря на то что такие письма не содержат вирусов или скама, они всё же направляют на ресурсы, деятельность которых может нарушать закон.

«Сообщения с описаниями “серых” схем нарушают законодательство. Предпринимателям важно осознавать эти риски и не переходить по ссылкам из сомнительных писем. Злоумышленники становятся изобретательнее и всё чаще уводят пользователей в мессенджеры и чат-боты», — предупреждает Анна Лазаричева, спам-аналитик «Лаборатории Касперского».

В компании напоминают, что легальные инструменты для оценки рисков бизнеса существуют. Например, совместно с Точка Банком специалисты «Лаборатории Касперского» создали интерактивный гид, который помогает предпринимателям оценить уровень защиты компании от киберугроз и блокировок по 115-ФЗ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru