Emotet Scam Emails Atteint des cibles aux États-Unis et au Royaume-Uni pour installer des portes dérobées

0

[ad_1]

L'un des pires logiciels malveillants de porte dérobée de tous les temps, Emotet s'est réveillé de son hibernation cette semaine. Le malware a été trouvé envoyant environ 250 000 e-mails de spam malveillants à des cibles, dans le but d'installer des portes dérobées pour apporter des charges utiles de plus de logiciels malveillants ou de rançongiciels.

Emotet Email Spammer Comes Back

Le gang Emotet ressemble plus à un malware délictueux, où les auteurs envoient des spams en masse à des cibles s'étendant sur quelques jours et restez silencieux pendant des semaines ou des mois. La dernière fois qu'ils ont frappé, c'était en février de cette année, où le groupe a envoyé plus de 1,8 million d'e-mails malveillants en 5 jours. Et en septembre de l'année dernière, ils se sont réveillés d'un sommeil de 4 mois. Et maintenant, ça recommence.

Des chercheurs de Proofpoint, Microsoft et Malwarebytes ont signalé les premiers signes de l'arrivée d'Emotet repérés mardi cette semaine et se sont arrêtés samedi matin. Les chercheurs de Proofpoint ont déclaré qu'Emotet avait envoyé environ 250 000 courriers indésirables depuis lors, principalement vers des cibles aux États-Unis et au Royaume-Uni. Mais d'autres chercheurs affirment également que les cibles se trouvaient au Moyen-Orient, en Afrique et en Amérique du Sud.

 Emotet Scam Emails Hit Targets aux États-Unis et au Royaume-Uni pour installer des portes dérobées "width =" 700 "height =" 260 "data-lazy-srcset =" https://techdator.net/wp-content/uploads/2020/07/emotet-01-min7646600012583137356.jpg 700w, https://techdator.net/wp-content/uploads/ 2020/07 / emotet-01-min7646600012583137356-300x111.jpg 300w, https://techdator.net/wp-content/uploads/2020/07/emotet-01-min7646600012583137356-150x56.jpg 150w, https: // techdator. net / wp-content / uploads / 2020/07 / emotet-01-min7646600012583137356-696x260.jpg 696w "data-lazy-tailles =" (largeur-max: 700px) 100vw, 700px "data-lazy-src =" https: //techdator.net/wp-content/uploads/2020/07/emotet-01-min7646600012583137356.jpg"/>[19459005[19459008="700"height="260"srcset="https://techdatornet/wp-content/uploads/2020/07/emotet-01-min7646600012583137356jpg700whttps://techdatornet/wp-content/uploads/2020/07/emotet-01-min7646600012583137356-300x111jpg300whttps://techdatornet/wp-content/uploads/2020/07/emotet-01-min7646600012583137356-150x56jpg150whttps://techdatornet/wp-content/uploads/2020/07/emotet-01-min7646600012583137356-696x260jpg696w"tailles="(largeurmax:700px)100vw700px"/></noscript> Les auteurs sont si sophistiqués qu'ils exploitent des ressources précédemment piratées pour rendre leurs nouvelles pistes authentiques. Par exemple, Emotet gang utilise les conversations par e-mail récentes et les listes de contacts d'une cible, pour lui envoyer un ping avec des e-mails similaires afin de lui faire croire qu'elle suit le fil. L'utilisation des contacts auxquels les cibles ont récemment correspondu rendra les e-mails ouverts sans aucun doute. </p>
<p> De plus, Emotet vole également les noms d'utilisateur et les mots de passe des serveurs de messagerie sortants, les utilisant ainsi pour envoyer des e-mails malveillants à la cible la prochaine fois. Ces astuces d'utilisation de serveurs de messagerie légitimes et de contenu connexe récent dans les e-mails évitent aux filtres anti-spam de les détecter facilement. </p>
<p> La porte dérobée apportera d'autres ransomwares, des chevaux de Troie bancaires, etc. pour voler encore plus d'informations. Ainsi, les chercheurs avertissent les utilisateurs de ne pas ouvrir de liens suspects dans les e-mails ou de s'engager avec des documents qui ne semblent pas pertinents. Plus important encore, la désactivation des macros dans les documents est une bonne pratique, et leur ouverture dans Google Docs est toujours une pratique sûre. </p>
<p> Via: <a href= Ars Technica

[ad_2]

Leave A Reply

Your email address will not be published.