Campanha do Emotet usa nova técnica de infecção

0

Especialistas da Kaspersky identificaram novas atividades do Emotet desde o último dia 7 de março. O malware tem usado pela primeira vez a técnica "file pumping" – que adiciona bytes extras em um arquivo infectado do MS Office para dificultar sua detecção pelas soluções de cibersegurança. Esses arquivos maliciosos são, então, distribuídos por mensagens falsas (phishing) sob o disfarce de documentos oficiais da Microsoft. A campanha afeta pessoas em todo o mundo, sendo o top5 países constituídos por Itália, México, Japão, Vietnã e Brasil.

Conforme detalhado pelos especialistas da Kaspersky ao final do ano passado, a Emotet se tornou um "mercadão de serviços", no qual o grupo que controla a botnet (rede de computadores infectados que permite acesso remoto de informações e controle remoto do dispositivo comprometido) vende serviços maliciosos para outros cibercriminosos. Para obter o controle das máquinas infectadas, esse malware utiliza diversas técnicas de infecção – mas é a primeira vez que o grupo usa o "file pumping" para evitar seu bloqueio pelas tecnologias de proteção antimalware. A técnica já foi usada em outras famílias de malware de origem brasileira, como no "Javali", um trojan bancário que afeta computadores Windows.

Os arquivos maliciosos do Emotet são disseminados como anexos de e-mail e, de acordo com relatos do JCERT, os criminosos chegam a aumentar o tamanho do arquivo ZIP que contém o executável malicioso ultrapassando os 500 MB.

Entre os países mais atacados por essa versão do Emotet, estão a Itália (11,8% dos usuários afetados), México (10%), Japão (9,9%), Vietnam (7,8%) e Brasil (5,2%). O Top10 ainda traz a Indonésia (4,8%), Malásia (4,6%), Alemanha (3,6%), Tailândia (3,5%) e Turquia (3,5%).

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.