Nije kraj: Emotet malver ponovo napada

Emotet malver jedan je od onih koji su u prošlosti uspeli najviše da se rašire, te ugroze veliki broj korisnika. U kampanjama su pomogli spam mejlovi i maliciozni dodaci, a novi napadi još jednom potresaju internet univerzum.

PCPress.rs Image

U januaru 2019. godine sigurnosni istraživači iz celog sveta udružili su se u okviru projekta koji je bio posvećen deljenju URL-ova koji su korišćeni u distribuiranju malicioznih programa,  te su tom prilikom uklonili oko 100 hiljada sajtova za koje se utvrdilo da su bili deo ovakvih praksi.

U vrhu liste malvera koji se distribuiraju na ovaj način našao se Emotet, koji se obično širio preko mejlova koji su sadržali dokumente sa malicioznim linkovima. Maliciozna mreža je ponovo oživela u septembru 2019, i započela nove spam mejl kampanje. Phishing mejlovi su bili naoružani malicioznim fajlovima i linkovima koji su vodili do sajtova sa kojih se preuzimao malver. Zaraženi računari su postajali deo Emotet mreže botova, a malver je funkcionisao i kao downloader, pa su žrtve preko Emoteta preuzimale i druge maliciozne fajlove.

Pročitajte i:  Malver se širi preko lažnih oglasa za posao

Emotet je poznat po modulima koji preuzimaju lozinke za aplikacije, te po tome što se od jednog zaraženog računara širi i na sve ostale u okviru iste mreže, a kreatori mrežu botova koriste i kao Malware-as-a-Service (MaaS) preko kojeg svi zainteresovani cyber kriminalci mogu da plate za pristup računarima koji su deo mreže, i na njih otpreme i svoje lance malvera.

Mreža je nastavila da raste sve do početka 2021. godine, a potom su bezbednosni eksperti konačno uspeli da je savladaju. Udruženom akcijom su upravljali Europol i Eurojust, a okupila je eksperte iz Holandije, Nemačke, Sjedinjenih Američkih Država, Velike Britanije, Litvanije, Kanade i Ukrajine. Na kraju im je pošlo za rukom da preuzmu kontrolu nad serverima Emoteta, nakon čega je uklonjena celokupna infrastruktura mreže, koja se sastojala od nekoliko stotina servera raspoređenih širom sveta.

Pročitajte i:  Kad se malver maskira u antivirus aplikaciju

Činilo se da je Emotet priča u tom trenutku završena, ali skoro godinu dana kasnije malver ponovo napada. U tome mu pomaže TrickBot, koji je na ciljane uređaje već isporučio Emotet pakete. Napadči koriste metodu kojoj su nadenuli ime “Operation Reacharound“, pa je restauracija malver mreže već počela, a temelji su na postojećoj TrickBot infrastrukturi.

Izvor: Bleeping Computer

Facebook komentari:
SBB

Tagovi: , , , ,