Emotet银行木马在新的大规模垃圾邮件活动中复活
据ESET研究公司11月发现,一项新的大规模垃圾邮件活动正在通过恶意制作的电子邮件,将Emotet银行木马病毒传播给毫不知情的受害者。
据Kryptos Logi的安全研究人员观察到,Emotet因其作为模块化银行木马而臭名昭着,最近更新了一个新的电子邮件泄露模块,用于收集受感染系统的电子邮件。
Emotet恶意软件还可以窃取专有信息、登录凭证和个人身份信息(PII),这是身份盗窃事件背后的主要原因。
此外,Emotet也被认为是其他可能更有害的后续恶意软件有效负载的木马程序或下载器。
据ESET研究公司报道,今年11月以表情符号为基础的垃圾邮件活动正在传播恶意软件,其使用的电子邮件包含一些恶意附件,这些附件伪装成发票、银行账户提醒、支付通知,或指向木马背后的坏人控制的域的超链接,作为另一种感染起点。
目标折衷过程将在受害者打开恶意附件时自动开始,一旦受害者激活感染机制(Word宏或PDF链接),Emotet负载将在系统上下载、安装和启动。
此垃圾邮件活动传播的Emotet恶意软件也会捆绑Trickbot和IcedID特洛伊木马程序
随后,该恶意软件报告了其命令与控制(C&C)服务器的成功感染,该服务器发回了详细的说明,说明它需要下载哪些模块和有效负载。
根据它在受害者机器上安装的额外模块,Emotet接下来将能够执行广泛的任务,从通过网络的自传播、获取敏感信息到端口转发。
Emotet的二级有效负载是IcedID银行木马,它捆绑了高级浏览器操作策略和欺骗器,这是一个高度定制和模块化的信息窃取僵尸网络代理,它使用受损的IP摄像头和路由器作为其C&C服务器。
由于Emotet背后的入侵者能够使用C&C服务器在任何给定时间将新模块部署到僵尸网络,即使感染了旧版本恶意软件的机器也不安全。