记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

每天发送数十万封恶意邮件,臭名昭著的恶意软件 Emotet 再度活跃

销声匿迹大约4个月后,老牌恶意软件 Emotet 卷土重来。安全公司 Proofpoint 表示,自 2022 年 11 月初以来,Emotet再度回归电子邮件攻击领域,每天发送数十万封钓鱼邮件,成为所观察到的数量最多的攻击者之一。 据悉,Emotet上一次活跃的时间是在2022年7月,此次新的活动迹象表明,Emotet正在恢复其作为主要恶意软件系列的全部功能。这一次,它们的主要目标区域包括美国、英国、日本、德国、意大利、法国、西班牙、墨西哥和巴西。 在这次新一轮的攻击活动中,Emotet发送的钓鱼邮件通常包含了 Excel 附件或受密码保护的 zip 附件,其中亦包含 Excel 文件。
发布时间:2022-11-22 15:35 | 阅读:126319 | 评论:0 | 标签:恶意软件 网络安全 Emotet

Emotet 僵尸网络开始分发 Quantum 和 BlackCat 勒索软件

Hackernews 编译,转载请注明出处: 在Conti今年正式退出威胁领域后,包括Quantum和BlackCat在内的勒索软件即服务 (RaaS) 组织现在正在利用Emotet恶意软件。 Emotet于2014年开始作为银行木马,但随着时间的推移,该恶意软件已成为巨大的威胁,它能够将其他有效负载下载到受害者的机器上,从而允许攻击者远程控制它。 尽管与侵入性恶意软件加载程序相关的基础设施在2021年1月作为执法工作的一部分被拆除,但据说Conti勒索软件卡特尔在去年年底发挥了重要作用。
发布时间:2022-09-20 11:56 | 阅读:116034 | 评论:0 | 标签:恶意软件 网络安全 Emotet 勒索软件 僵尸网络 勒索 网络

记一次Emotet木马处理案例

0x00、前言 用户的安全意识相对薄弱,面对来历不明的链接和附件,容易被诱导从而遭受木马的入侵。在日常使用过程中,有时电脑中病毒后会遇到木马查杀不掉的情况,应该是如何处理呢?下面分享一个Emotet木马处理的案例,希望对你有所帮助。 0x01、案例说明 从流量侧监控到多个用户终端频繁发送邮件,涉及大量收件人与发件人并带有附件,疑似感染木马,用户手动杀软查杀无果。 0x02、原因分析 既然杀软无法处理,那就只能手工来分析排查了,依靠系统运维的经验,首先需要对当前的异常现象进行分析,重点关注进程、启动项、网络等的异常情况。 这里,我们使用火绒自带的安全分析工具--火绒剑,进行手工分析排查。
发布时间:2022-06-30 18:26 | 阅读:114013 | 评论:0 | 标签:Emotet 木马 邮件 链接 附件

警惕!Emotet 新变体正从 Google Chrome 中窃取你的信用卡信息

日前,有研究显示,臭名昭著的Emotet恶意软件正在积极部署一个新模块,意欲窃取存储在Google Chrome浏览器中的信用卡信息。 根据网络安全公司Proofpoint近日来的观察,这个专门针对Google Chrome浏览器的信用卡窃取程序拥有将收集到的信息转移到不同远程命令和控制 (C2) 服务器上的能力。 2021年1月,在多国联合执法行动的努力下,恶意软件Emotet的基础设施被关闭。此后的10个月,Emotet的活动显著减少,曾一度销声匿迹。然而,在2021年底,Emotet又卷土重来了,并持续高度活跃状态。
发布时间:2022-06-10 18:41 | 阅读:157641 | 评论:0 | 标签:恶意软件 Emotet Google Chrome Google chrome

僵尸网络Emotet卷土重来,已感染179个国家的13万台设备 — vulsee.com

曾经臭名昭著的僵尸网络Emotet在2021年初被全球执法部门重拳出击后消失了一段时间,如今,它已卷土重来,而且势头凶猛。据Securityaffairs等网站消息,Emotet自去年11月复出以来发展迅猛,已经感染了约13万台主机,遍布179个国家。 Emotet 于 2014 年被首次发现,最初是作为一种银行木马病毒进行传播,但随着发展逐渐囊括了越来越多的恶意程序,如Trickbot 和 QBot,以及勒索软件Conti、ProLock、Ryuk和 Egregor等,构建成了一个庞大的僵尸网络。
发布时间:2022-03-17 05:09 | 阅读:188428 | 评论:0 | 标签:业界快讯 affairs Emotet security TrickBot 僵尸网络 僵尸网络Emotet卷土重来已感染

TrickBot 团伙转移阵地,Emotet 成新选择

Hackernews 编译,转载请注明出处: TrickBot 是一个臭名昭著的“ Windows 犯罪软件即服务”(Windows crimeware-as-a-service,简称 caa)解决方案,被各种黑客用来提供下一阶段的有效载荷,比如勒索软件。TrickBot似乎正在做出转变,自今年年初以来没有新的活动记录。 Intel 471的研究人员在与The Hacker News分享的一份报告中说,恶意软件活动的暂停“部分是由于 Trickbot 运营商的重大转变,变化包括与 Emotet 运营商的合作”。
发布时间:2022-02-25 12:29 | 阅读:165273 | 评论:0 | 标签:恶意软件 Emotet Trickbot

Emotet 垃圾邮件软件在全球范围内攻击邮箱

Hackernews编译,转载请注明出处: Emotet恶意软件在中断十个月后,于15日开始运行,该软件通过多次垃圾邮件攻击向全球邮箱发送恶意文档。 Emotet是一种恶意软件感染,通过带有恶意附件的垃圾邮件攻击传播。如果用户打开附件,恶意宏或JavaScript文件,将下载Emotet DLL并使用PowerShell将其加载到内存中。 一旦加载,恶意软件将搜索和窃取电子邮件,用于之后的垃圾邮件攻击,并植入额外的有效载荷,如TrickBot或Qbot,这些载荷通常会使设备遭勒索软件感染。
发布时间:2021-11-17 15:03 | 阅读:177240 | 评论:0 | 标签:恶意软件 网络安全 Emotet 垃圾邮件 攻击

全球最大僵尸网络Emotet被摧毁

2021年全球警方和执法机构对网络犯罪展开了一系列大规模“围剿”。继德国警方捣毁全球最大暗网市场——DarkMarket之后,美国和欧洲执法机构透露,他们已经控制了Emotet的计算基础设施,Emotet是过去六年全球规模最大最危险的僵尸网络。乌克兰、德国和美国的调查人员瞄准了Emotet在全球范围内使用的数百台计算机服务器,这些服务器通过勒索和数据盗窃来欺骗数以百万计的受害者。欧盟执法机构欧洲刑警组织(Europol)在一份声明中说,调查人员“获得了对(Emotet)基础设施的控制权,并从内部将其捣毁。受感染的受害者机器已被重定向到执法部门控制的基础架构。
发布时间:2021-02-01 16:02 | 阅读:497859 | 评论:0 | 标签:Emotet 僵尸网络

警告 :从银行木马到分布式僵尸网络的Emotet卷土重来

Emotet是一款具有全球影响力的恶意软件,2014年以银行木马的形式出现。今年7月以来,研究人员已在全球多个国家(包括美国、英国、加拿大、奥地利、德国、巴西、意大利、西班牙等)记录了至少80万条与该恶意软件相关的垃圾邮件。Emotet从银行木马逐渐发展为成熟的僵尸网络,并且享有独特的声誉。美国网络安全和基础设施安全局(CISA)在一月份发布有关僵尸网络的警告时指出:Emotet仍然是影响部分地区政府的成本最高且破坏性最大的恶意软件之一。其蠕虫特征使它在网络中感染其它机器并迅速蔓延。Emotet感染使每起事件的补救费用高达100万美元。
发布时间:2020-09-27 13:57 | 阅读:240131 | 评论:0 | 标签:Emotet 安芯网盾 僵尸网络 木马

杀死头号恶意软件Emotet的“疫苗”

新冠疫情让疫苗成了全球民众望眼欲穿的救星,但现实中,近年来最强大的恶意软件——Emotet,居然被一个小型安全公司开发的“疫苗”压制了半年之久。这背后的故事,直到最近才被安全业界的大咖们揭秘。在“2020年十大恶意软件、漏洞榜单”一文中,我们曾报道:“退隐江湖”近半年后,老牌恶意软件Emotet僵尸网络病毒重出江湖,并迅速夺回恶意软件TOP10头把交椅。
发布时间:2020-08-19 19:00 | 阅读:217021 | 评论:0 | 标签:牛闻牛评 首页动态 Emotet 恶意软件攻击

Emotet重出江湖:2020年十大恶意软件、漏洞榜单(7月)

“退隐江湖”近半年后,老牌恶意软件Emotet僵尸网络病毒重出江湖,并迅速夺回恶意软件TOP10头把交椅。近日,根据Checkpoint发布的2020年7月全球威胁指数,在缺席五个月之后,Emotet已升至该指数的榜首位置,短时间内袭击了全球5%的企业和组织,主要活动是传播钓鱼邮件窃取银行账户并在目标网络内部传播。由于具备类似硅谷顶级科技企业的一流“敏捷开发”能力,过去几年Emotet始终是最具“创造性”、“颠覆性”、“影响力”和破坏力的恶意软件,其产品迭代和技术创新的速度甚至很多网络安全公司都自叹弗如。
发布时间:2020-08-14 17:19 | 阅读:499280 | 评论:0 | 标签:牛闻牛评 首页动态 2020年 Emotet 恶意软件/漏洞榜单 漏洞

木马病毒Emotet可“空气传播”:感染附近WiFi网络

木马病毒Emotet由于其开发团队的“敏捷性”和“产品”不断进化,号称打不死的小强。近日,研究者发现该木马获得了“空气传播”的可怕技能。是时候使用强密码保护Wi-Fi网络和Windows用户帐户了:研究人员发现并分析了一个恶意软件程序,该程序能够将Emotet 木马病毒传播到附近的无线网络并破坏其中的计算机。Emotet:一个古老的威胁Emotet是目前用途最广泛的恶意软件威胁之一。具体来说,Emotet就像一个“搬运工”,侵入宿主系统后,具备下载其他恶意软件的能力,由于其模块化的性质,这只是其能力之一。
发布时间:2020-02-11 12:31 | 阅读:311077 | 评论:0 | 标签:牛闻牛评 首页动态 Emotet WIFI感染 木马病毒

亚太国家中小企业服务器仍是Emotet传播的温床

概要Emotet是一款于2014年发现的银行木马,经过短短几年的发展已经衍生出各类五花八门的变种。它主要通过大规模垃圾邮件活动来传播,其踪迹遍布全球各地。这些年,Emotet从银行木马演变为模块化的恶意软件加载器,能让攻击者通过Emotet僵尸网络快速传播恶意软件。Emotet运营商还将其僵尸网络作为“恶意软件即服务”(MAAS)提供给其他网络犯罪团伙,让后者自己选择恶意软件进行分发。
发布时间:2019-12-17 13:25 | 阅读:180125 | 评论:0 | 标签:观察 Emotet

EMOTET使用一次性C2服务器

SentinelOne研究人员分析发现Emotet使用一次性C2服务器来绕过IP ACL和域名过滤的检测。随着Emotet这种模块化下载器的增长,攻击从单一攻击来引发大型灾难。本文分析Emotet用来绕过IP ACL和域名过滤的方法。样本静态分析如果样本文件被标记为恶意的,研究人员想更多地了解该样本与其他Emotet样本的不同。
发布时间:2019-09-23 18:10 | 阅读:179762 | 评论:0 | 标签:Web安全 Emotet

Emotet加入新的绕过技术和代理C2服务器

自2014年首次被发现至今,Emotet银行木马不断地发展。美国政府估计Emotet事件需要花费一个企业100万美元来修复。Emotet是一款广泛传播的恶意软件,而且其开发者也在不断地加入新的功能、传播方法等。通过对Emotet的流量分析可以看出新样本使用的是与之前样本不同的后感染流量。恶意软件尝试使用被黑的互联网设备作为代理C2服务器以重定向到真实的C2服务器。这些变化带来的C2流量复杂性的变化可以帮助其绕过检测。这些发现也表明恶意软件正被用来感染和收集有漏洞的联网设备,这些设备会被用作恶意用途。通过垃圾邮件传输Emotet主要通过垃圾邮件的方式到达受害者系统。
发布时间:2019-04-27 12:25 | 阅读:201850 | 评论:0 | 标签:Web安全 Emotet

深入分析恶意软件Emotet

研究发现,Emotet恶意软件的攻击活动是分为多个阶段完成的,在本文中,我们首先为读者介绍其攻击活动的第1阶段和第2阶段,并重点讲解与网络钓鱼和在受感染的系统中实现持久性控制的相关内容。实际上Emotet是通过包含恶意链接或附件的网络钓鱼电子邮件进行传播的,钓鱼的对象包括个人、公司和政府部门。第1阶段:恶意电子邮件与恶意文档。攻击的第1阶段始于网络钓鱼电子邮件。通常情况下,攻击者会定期修改钓鱼邮件的主题、布局、附件和链接。在本文中,我们将分析取自VirusTotal网站的恶意软件样本。Emotet的一大特点是会不断变换网络钓鱼电子邮件的内容,包括恶意链接以及相应的附件。
发布时间:2019-04-16 12:25 | 阅读:333008 | 评论:0 | 标签:Web安全 Emotet

充当Nozelesn勒索软件加载器的Emotet变种

2019年2月,趋势科技在针对酒店行业的一个MDR(managed detection and response)监测端点中检测到了一种特殊的Emotet变体。此次攻击行动通过Emotet恶意软件下载Nymaim恶意软件,并利用Nymaim来加载Nozelesn勒索软件。在这次威胁调查中,我们还从遥测中获取了580个类似的Emotet文件附件样本,并收集了2019年1月9日至2019年2月7日之间的数据。威胁调查2月11日,我们开始对MDR监控端点的Emotet检测情况做调查。
发布时间:2019-04-02 12:25 | 阅读:308410 | 评论:0 | 标签:Web安全 Emotet Nozelesn

Emotet新模块分析

研究人员通过持续监测Emotet C2服务器的连接后,从C2服务器上接收到3个新模块。本文就对这3个新模块在受害者系统上的运行情况进行分析。当受感染的系统发送受害者机器和运行的进程列表等相关信息时,C2服务器会响应一个响应包。响应数据是加密的,解密后研究人员发现3个模块,分别是模块1,模块2和模块3。图1是解密后3个模块的数据部分。图1. 三个模块的数据段红框中的数据是flag或sub-flag。蓝色划线的数据是utf8格式的模块数据,蓝色划线数据之后的数据是模块数据。研究人员分析发现模块1和模块2都是dll文件,会在新创建的进程中执行。模块3是一个exe文件,会在新进程中执行。
发布时间:2019-03-14 12:20 | 阅读:234380 | 评论:0 | 标签:系统安全 Emotet

深入了解Emotet多层操作机制

在短短5年的时间里,Emotet已成功演变成目前最臭名昭著的网络威胁之一。据US-CERT称,Emotet的每次现身,都伴随着平均高达100万美元的修复费用。在最近
发布时间:2019-02-03 12:20 | 阅读:262816 | 评论:0 | 标签:Web安全 Emotet

2019 Emotet再度来袭

在这段假期以来,Emotet进入了活动的低谷期。假期过后,Emotet携带新的payload通过恶意垃圾邮件活动再度来袭。垃圾邮件信息会诱使使用多种不同语言的目标用户打开一个含有恶意代码的附件文档,代码运行后会安装恶意软件。一些垃圾邮件中含有到恶意软件的直接链接信息,如下图所示:Emotet进一步发展Emotet恶意软件一直在不断的进化中,该新变种会检查接收者或受害者的IP地址是否在黑名单中,或者是否在Spamhaus, SpamCop, SORBS等服务维护的垃圾邮件列表中。通过检查攻击者就可以绕过垃圾邮件过滤器,向受害者成功发送更多的垃圾邮件。
发布时间:2019-01-18 12:20 | 阅读:219078 | 评论:0 | 标签:Web安全 Emotet

URSNIF, EMOTET, DRIDEX, BitPaymer Gangs使用相同加载器

研究人员分析发现EMOTET, URSNIF, DRIDEX和BitPaymer和样本的加载器上存在一定的关联,本文就其关系进行分析。图 1. EMOTET, DRIDEX, URSNIF和BitPaymer之间的关系背景和细节为了更好地理解这些关联的明显性,下面总结了每个恶意软件家族的背景信息:URSNIF / GOZI-ISFBURSNIF / GOZI-ISFB银行木马目前仍被认为是全球的顶级威胁之一,该银行木马的源代码在进化过程中被泄露了。该监控软件可以监控流量,窃取保存在浏览器和应用中的凭证信息。GOZI的创建者在2015年和2016年被捕,承认其创建和传播了该恶意软件。
发布时间:2018-12-29 12:20 | 阅读:374779 | 评论:0 | 标签:技术 BitPaymer DRIDEX Emotet Ursnif

Emotet新增邮件窃取模块

Emotet恶意软件家族最近因将勒索软件payload传播到美国的基础设施而登上头条。研究人员最近就发现僵尸网络运营者新加的一个能够窃取邮箱内容的模块。这一新功能能够有效利用现有的Emotet感染情况,将受感染用户系统中的邮件内容窃取并发回给僵尸网络运营者。该功能能够有效获取邮箱列表中180天内的邮件,并发回给攻击者。邮件信息窃取模块之前的Emotet模块已经使用Outlook Messaging API来窃取通讯录列表。
发布时间:2018-11-06 12:20 | 阅读:242456 | 评论:0 | 标签:Web安全 Emotet

针对同时通过恶意邮件传播的Emotet和Trickbot的分析

概述Emotet和Trickbot是针对Windows系统进行敏感信息窃取的恶意软件,它们普遍窃取的是银行相关的信息。这两个恶意软件通常情况下会通过不同的恶意垃圾邮件活动实现分发,但最近我们发现,有时在单个感染链中同时发现这两种类型的恶意软件。这种Emotet和Trickbot的组合,无疑使得易受攻击的Windows主机遭受更大的风险。随着时间推移,在2018年,Trickbot恶意软件仍然会通过其自身的恶意邮件活动实现传播,但我们却在Emotet的分发过程中找到Trickbot样本。
发布时间:2018-07-21 12:20 | 阅读:315969 | 评论:0 | 标签:系统安全 Emotet Trickbot

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎营运续持们我助帮↓

标签云 ☁

本页关键词 💎