Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

SICUREZZA

Emotet torna a colpire, il trojan bancario allarga il raggio d’azione

I ricercatori Eset hanno individuato una nuova campagna spam che interessa l’America, il Regno Unito, la Turchia e il Sudafrica. Italia ancora “salva”. Il virus ruba le credenziali dei conti bancari delle vittime utilizzando documenti word o pdf dannosi allegati alle e-mail

13 Nov 2018

F. Me.

Emotet torna alla carica. Eset ha rilevato una nuova impennata di infezioni causate dal Trojan bancario famoso per la sua architettura modulare, le tecniche di persistenza e il sistema di diffusione automatica simile a quello dei vecchi worm. Secondo i dati di Eset l’ultima campagna di Emotet è stata avviata il 5 novembre 2018, dopo un periodo di scarsa attività, ed è mirata alle due Americhe, il Regno Unito, la Turchia e il Sudafrica. L’Italia per ora è stata minacciata in maniera marginale, ma non si esclude che nelle prossime settimane Emotet possa insidiare il nostro Paese in maniera più massiva.

Emotet solitamente viene distribuito attraverso campagne di spam che utilizzano tecniche di social engineering per rendere il contenuto dei messaggi estremamente plausibile e quindi maggiormente ingannevole, così da indurre le vittime a eseguire i loro allegati dannosi. Il Trojan viene spesso utilizzato come downloader o dropper per avviare payload secondarie, di solito maggiormente pericolose.

In questa nuova campagna, Emotet impiega allegati Word e Pdf dannosi che si presentano come fatture, notifiche di pagamento o avvisi su conti bancari apparentemente provenienti da aziende ed enti legittimi. In alternativa ai file allegati, le email includono dei collegamenti a file remoti pericolosi. Lo scenario tipico di un’infezione causata da questa nuova campagna inizia con la vittima che apre un file Word o Pdf dannoso collegato a un’email di spam che sembra provenire da un’organizzazione  legittima e familiare.

Seguendo le istruzioni nel documento, la vittima abilita le macro in Word o clicca sul collegamento nel Pdf. A questo punto la payload di Emotet viene installata e avviata, stabilisce la persistenza sul computer e segnala il successo delle sue attività al proprio server C & C, da cui poi riceve le istruzioni in merito a quali moduli di attacco e payload secondarie scaricare. I moduli aumentano le capacità della payload consentendogli di aggiungere funzionalità come il furto di credenziali, la diffusione sulla rete, la raccolta di informazioni sensibili, il port forwarding e altre ancora. Per quanto riguarda le payload secondarie, questa campagna ha visto Emotet rilasciare sulle macchine compromesse malware come TrickBot e IcedId.

 

@RIPRODUZIONE RISERVATA
Argomenti trattati

Approfondimenti

C
cybersecurity
E
eset
T
trojan

LinkedIn

Twitter

Whatsapp

Facebook

Google+

Link

Articolo 1 di 2