Emotet теперь маскируется под новую книгу Эдварда Сноудена

Emotet теперь маскируется под новую книгу Эдварда Сноудена

Emotet теперь маскируется под новую книгу Эдварда Сноудена

Вредоносная программа Emotet фигурирует в новых спам-кампаниях, на этот раз она притворяется отсканированный копией новой книги Эдварда Сноудена. При этом невнимательные пользователи, открывшие вложение, рискуют заразить себя не только самим Emotet, но и другими вредоносами.

Напомним, что после четырёх месяцев затишья знаменитый Emotet вернулся в строй активных киберугроз. С 16 сентября исследователи в области кибербезопасности фиксируют новые волны спама от операторов этого зловреда.

Более того, авторы постоянно совершенствуют свою разработку, добавляя новые функции и придумывая новые уловки для распространения.

В последних замеченных атаках Emotet пытаются замаскировать под новую книгу Эдварда Сноудена, которая получила название «Постоянный учёт» («Permanent Record»). По словам экспертов, вредоносные письма написаны на нескольких языках: английском, итальянском, немецком, французском и испанском.

Если получатель откроет вложение, ему выведется сообщение «Word был активирован», далее предлагается разрешить выполнение определенного контента.

Если пользователь нажимает на эту кнопку, вредоносный макрос запускает PowerShell-команду, которая скачивает в систему Emotet. Для этого используются три разных URL.

После этого троян скрытно существует в системе и скачивает туда дополнительные вредоносные нагрузки.

Напомним, что властям США не нравится, что Эдвард Сноуден зарабатывает на своей книге. Бывшего агента ЦРУ пытаются лишить отчислений, так как в книге упоминаются важные для спецслужб конфиденциальные данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кривой октябрьский апдейт Windows вновь пробудил BitLocker Recovery Mode

Установка последних накопительных обновлений для Windows 10 и 11 вернула прежнюю проблему. Пользователи стали жаловаться, что после перезагрузки система автоматом уходит в режим обновления BitLocker (Recovery Mode).

Речь идет об апдейтах KB5066791 и KB5066835. По словам разработчиков, затронуты лишь клиентские Windows (10 22H2, 11 24H2 и 11 25H2) на компьютерах с чипами Intel и поддержкой режима ожидания с подключением (Connected Standby).

Ранее конфликтов между Standby и BitLocker Recovery Mode, который обычно включается при смене аппаратного обеспечения или прошивки, не наблюдалось.

При появлении экрана BitLocker Recovery следует ввести соответствующий ключ для разблокировки защищенных данных. Он хранится в настройках аккаунта Microsoft, и в случае нужды его можно раздобыть со смартфона.

 

Без заветного ключа данные на дисках, прежде всего на C, будут безвозвратно потеряны. В Microsoft уже работают над устранением проблемы и пытаются откатить некоторые обновления через KIR.

К сожалению, жалобы на BitLocker и автоматическое шифрование данных на Windows-устройствах стали общим местом. Из-за осложнений, возникающих из-за дефолтно включенного защитного механизма и его конфликтов с апдейтами, пользователи стали терять доступ к важным данным едва ли не чаще, чем в результате кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru