• Dragon Ball
  • Obey Me
  • How I Met Your Mother
  • Harry Potter
  • saint seiya
  • robot aspirapovere
  • truffe
  • phishing
Tech News, Magazine & Review WordPress Theme 2017
  • Notizie
  • Videogiochi
  • Cinema
  • Anime
  • Sport
  • Libri
  • Tecnologia
    • Scienza
No Result
View All Result
  • Notizie
  • Videogiochi
  • Cinema
  • Anime
  • Sport
  • Libri
  • Tecnologia
    • Scienza
No Result
View All Result
PlayTalk.it
No Result
View All Result
Home News

Emotet colpisce ancora e non si ferma nemmeno nel 2023

by
Gennaio 26, 2023
1
Emotet colpisce ancora e non si ferma nemmeno nel 2023
ADVERTISEMENT
Condividi su FacebookCondividi su TwitterCondividi su Telegram

Emotet è un malware di cui si è discusso parecchio nel 2021, negli ambienti di sicurezza informatica, negli ultimi anni, e se nel 2022 sembrava tornato per sparire, adesso sembra non voler lasciare le scene, di nuovo.

I fautori di questo malware hanno continuato a perfezionare le sue tattiche nel tentativo di non farlo scoprire, fungendo anche da canale per altri malware pericolosi come Bumblebee e IcedID.

Emotet, che è riemerso ufficialmente alla fine del 2021 in seguito a una rimozione coordinata della sua infrastruttura da parte delle autorità all’inizio di quell’anno, ha continuato ad essere una minaccia parecchio persistente, che è stata distribuita tramite e-mail di phishing.

ADVERTISEMENT

Emotet, chi ci sta dietro?

Attribuito a un gruppo criminale informatico rintracciato come TA542 (noto anche come Gold Crestwood o Mummy Spider), il virus si è evoluto da trojan bancario a distributore di malware sin dalla sua prima apparizione nel 2014.

Anche il malware-as-a-service (MaaS) è ​​modulare, ed è in grado di implementare una serie di componenti proprietari e freeware che possono estrapolare informazioni sensibili da macchine compromesse ed eseguire altre attività oltre a quelle già documentate.

ADVERTISEMENT

Due ultime aggiunte ai vari “armamenti” di moduli di Emotet comprendevano uno spreader SMB progettato per facilitare il movimento laterale utilizzando un elenco di nomi utente e password decodificati, nonché per rubare anche le carte di credito; da segnalare questo malware prende di mira prevalentemente il browser web Google Chrome.

Le recenti campagne di hacking che coinvolgono questa botnet hanno sfruttato esche generiche con allegati infetti per avviare la serie di attacchi hacker; tuttavia con le macro che diventano un metodo obsoleto di distribuzione del payload e infezione iniziale, gli attacchi si sono “legati” ad altri metodi per intrufolarsi negli strumenti di rilevamento malware di Emotet.

Ecco graficamente come questo particolare malware che si “evolve” riesce a “nascondersi”

ADVERTISEMENT

“Con l’ultima ondata di e-mail di spam di Emotet, i file .XLS allegati hanno un nuovo metodo per indurre gli utenti a consentire alle macro di scaricare il dropper“, ha rivelato BlackBerry in un rapporto pubblicato la scorsa settimana. “Oltre a questo, le nuove varianti Emotet sono ora passate da 32 bit a 64 bit, come un altro metodo per eludere il rilevamento.”

Il metodo prevede di persuadere le vittime a spostare i file che fungono da esca, come quelli di Microsoft Excel nella cartella predefinita dei modelli di Office in Windows, una posizione attendibile per il sistema operativo, per eseguire macro dannose incorporate nei documenti per distribuire codice infetto di Emotet.

Lo sviluppo di questo fatto conferma pertanto i continui tentativi di Emotet di riorganizzarsi e propagare altri malware, come Bumblebee e IcedID.

“Con la sua costante evoluzione negli ultimi otto e più anni, Emotet ha continuato a diventare più sofisticato in termini di tattiche di evasione [dai software di rilevamento]; ha aggiunto altri moduli nel tentativo di propagarsi ulteriormente e ora sta diffondendo malware tramite campagne di phishing“, ha successivamente aggiunto la nota società di sicurezza informatica canadese BlackBerry.

Come ci si difende da Emotet e dai malware in generale?

Come si è già letto tra le righe nel paragrafo precedente, questo malware si propaga tramite la posta elettronica sotto forma di allegato, quando, quindi, vedi qualche mail strana o sospetta e vedi qualche allegato che sembra legittimo, può sembrare banale ma non scaricarlo.

Purtroppo (o per fortuna) i famosi “attacchi” hacker sono perlopiù disattenzione dell’utente finale; lo so che è difficile da accettare, ma dato che questi “attacchi” sono più che altro delle mail che vengono aperte con gli allegati accettati successivamente, si può dire tecnicamente che non esiste un attacco ransomware.

I vari antivirus e antimalware possono tornare utili, bisognerà tuttavia aspettare che le software house aggiornino le definizioni, fino a quel giorno: attenzione alle mail!

————-

Contenuto pubblicato su tech.icrewplay.com Read More

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

ADVERTISEMENT
PlayTalk.it

Copyright © Alpha Unity - testata giornalistica registrata presso il Tribunale di Roma n. 75 del 26/07/2017. Tutti i diritti riservati.

  • Lavora con noi
  • Privacy Policy
  • Advertising
  • Contact

Seguici

No Result
View All Result
  • Ultime notizie
  • Videogiochi
  • Recensioni
  • Cinema
  • Sport
  • Anime
  • Libri
  • Tecnologia
  • Scienza

Copyright © Alpha Unity - testata giornalistica registrata presso il Tribunale di Roma n. 75 del 26/07/2017. Tutti i diritti riservati.

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Sign Up with Facebook
OR

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Generated by Feedzy