Троян Emotet превратили в сетевого червя

Троян Emotet превратили в сетевого червя

Троян Emotet превратили в сетевого червя

Исследователи из Fidelis Cybersecurity обнаружили вариант трояна Emotet, обладающим функционалом, предназначенным для его распространения во внутренних сетях.

Недавние вспышки активности таких вредоносных программ как WannaCry и NotPetya показали, насколько эффективна атака, в которой вредонос имеет в своем арсенале компонент, позволяющий ему распространяться из одной системы в другую. Опираясь на успех этих кампаний, киберпреступники ищут способы добавить такой функционал в свои вредоносные программы.

Emotet, также известный как Geodo, связан с такими семействами вредоносных программ, как Dridex и Feodo (Cridex, Bugat). Emotet представлял собой банковский троян, помогающий злоумышленникам красть банковские реквизиты и другую конфиденциальную информацию пользователей в Европе и Соединенных Штатах.

В недавних атаках Emotet использовался в качестве загрузчика для других банковских троянов, учитывающих географическое местоположение жертвы.

Компонент Emotet, отвечающий за распространение, обнаруженный в недавних атаках, предназначен для поиска сетевых ресурсов в попытке записать файл и создать удаленный сервис на них. Служба с именем «Windows Defender System Service» записывает вредоноса на диск и выполняет его.

Если общий сетевой ресурс защищен паролем, Emotet пытается угадать данные для входа пользователей или администратора, запуская перебор по словарю.

Исследователи отметили, что компонент, отвечающий за распространение по сети, который они анализировали, упакован отличным от других модулей Emotet образом. Это наталкивает на мысль, что этот компонент используется только отдельной группой хакеров.

Эксперт опубликовал в блоге запись, содержащую технические сведения о компоненте-распространителе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ирландия передала США украинца в рамках дела о шифровальщике Conti

После экстрадиции 43-летний житель Ирландии Олексий Литвиненко предстал перед судом как фигурант уголовного дела, открытого в штате Теннеси два года назад. Украинца обвиняют в причастности к вымогательству с использованием Conti.

По данным ФБР, названный шифровальщик собрал более 1000 жертв в 30+ странах. Авторы атак с применением Conti суммарно получили не менее $150 млн в виде выкупа.

Согласно материалам дела, в период с 2020 года по июнь 2022-го Литвиненко контролировал кражу данных из зараженных сетей и отвечал за записки с требованием выкупа, которые тот оставлял в системах жертв.

Арест подозреваемого в Ирландии по запросу американских властей произошел в июле 2023 года. Процедуры, связанные с экстрадицией, заняли много времени и в этом месяце были, наконец, завершены.

В США уроженцу Украины инкриминируют преступный сговор с целью совершения мошеннических действий с использованием вычислительной техники и проводной связи. По совокупности обвиняемому грозит до 25 лет лишения свободы.

По данному делу проходят еще четверо иностранцев — специалист по криптозащите кода Максим Галочкин, программист Максим Руденский и два предполагаемых менеджера Conti-операций, Михаил Царев и Андрей Жуков. Их судьба пока неизвестна.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru