一场臭名昭著的恶意软件运动正在针对美国和英国的银行和金融机构进行网络攻击,这些攻击不仅具有破坏性,而且还可以用作未来其他黑客入侵的基础。
Emotet 最初是一家银行木马,但后来演变成一个僵尸网络,其犯罪分子向希望分发自己的恶意软件以破坏计算机的人出租其功能。
Emotet的强大功能使它在去年的某一时刻几乎占了网络钓鱼攻击中提供的恶意有效载荷的三分之二。
在12月,Emotet的活动似乎有所减少,但在1月突然恢复了活力,由于Menlo Security的研究人员详细介绍了另一项活动,目前尚无放缓的迹象。
这次,攻击针对的是金融服务机构,少量攻击也针对食品,媒体和运输行业。四分之三的攻击针对美国或英国的组织,其余的黑客攻击针对菲律宾,西班牙和印度。
与以前的Emotet攻击一样,该恶意软件通过包含恶意Microsoft Word文档的网络钓鱼电子邮件进行传递。这次,电子邮件主题行基于发票,银行详细信息和其他财务主题-通用术语,以引起金融部门工人的注意。
附件声称用户需要“启用内容”才能查看文档;如果这样做,则允许恶意宏和恶意URL将Emotet传递到计算机。
由于Emotet是一个多产的僵尸网络,因此恶意电子邮件不是来自任何一个特定来源,而是感染了世界各地的Windows计算机。
如果一台计算机成为Emotet的受害者,则该恶意软件不仅会为系统提供后门,使攻击者能够窃取敏感信息,还使攻击者可以使用该计算机传播其他恶意软件-或允许其他黑客利用受感染的PC进行攻击。自己的收获。
该活动在1月底激增,尽管目前活动有所减少,但Emotet网络钓鱼活动仍将金融机构作为攻击目标。
Menlo Labs的研究员Krishnan Subramanian告诉ZDNet:“尽管强度已经大大降低,但我们仍在看到Emotet的流量。”
为了防御Emotet恶意软件,建议用户警惕要求他们启用宏的文档,尤其是来自不可靠或未知来源的文档时。企业还可以默认禁用宏。
组织还应该确保对操作系统和软件都进行了修补和更新,因为这确实可以帮助阻止恶意软件的成功,因为许多攻击使用了可以轻松修补的已知漏洞。
*编译:Domino
*来自:ZDNET