ClickCease 랜섬웨어 조직이 이모텟 봇넷으로 조직을 침해합니다.

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

퀀텀, 블랙캣 랜섬웨어 조직이 이모텟 봇넷으로 조직을 침해합니다.

2022년 9월 29일 TuxCare 홍보팀

AdvIntel의 보안 연구원에 따르면, Quantum 및 BlackCat과 같은 랜섬웨어 조직은 현재 Emotet 멀웨어를 공격에 사용하고 있습니다.

2014년에 뱅킹 트로이 목마로 시작하여 수년에 걸쳐 정교한 봇넷으로 발전했지만, 이모텟은 콘티 랜섬웨어 조직과 밀접하게 연관되어 있습니다.

Emotet의 기능은 일부 맬웨어 방지 제품의 탐지를 피하는 데 도움이 됩니다. Emotet은 웜과 유사한 기능을 사용하여 연결된 다른 컴퓨터로 확산하는 데 도움을 줍니다.

Emotet은 주로 스팸 이메일을 통해 배포되는 트로이 목마로, 악성 스크립트, 매크로가 활성화된 문서 파일 또는 악성 링크를 통해 감염을 유발할 수 있습니다.

"2021년 11월부터 2022년 6월 콘티가 해체될 때까지 이모텟은 콘티 랜섬웨어의 독점적인 도구였지만, 현재 이모텟 감염 체인은 퀀텀과 블랙캣에 기인합니다."라고 AdvIntel은 권고문을 통해 밝혔습니다.

현재 해체된 콘티 랜섬웨어 조직의 구성원은 블랙캣(BlackCat), 하이브(Hive)와 같은 다른 랜섬웨어 조직의 일원이거나 데이터 갈취 및 기타 범죄 기업에 초점을 맞춘 독립 그룹인 것으로 추정됩니다.

AdvIntel에 따르면 올해 초부터 전 세계적으로 1,267,000건 이상의 이모텟 감염이 관찰되었으며, 2월과 3월에 활동이 정점을 기록했습니다. 일반적인 공격 시퀀스에는 코발트 스트라이크를 드롭하기 위한 첫 번째 액세스 벡터로 이모텟(일명 SpmTools)을 사용한 다음 랜섬웨어 작업을 위한 사후 익스플로잇 도구로 사용되는 것이 포함됩니다.

퀀텀과 블랙캣으로 인한 두 번째 증가는 6월과 7월 사이에 발생했습니다. 데이터에 따르면 미국, 핀란드, 브라질, 네덜란드, 프랑스가 이모텟의 가장 큰 표적이 된 국가로 나타났습니다.

이모텟은 이제 더 많은 뱅킹 트로이 목마를 전달하는 데 사용됩니다. 초기 버전의 이모텟은 독일의 은행 고객을 공격하는 데 사용되었으며, 이후 버전은 캐나다, 영국, 미국의 조직을 표적으로 삼았습니다.

다음은 이모텟으로부터 사용자를 보호하기 위한 팁입니다.

1. 컴퓨터/엔드포인트를 최신 패치로 최신 상태로 유지합니다.

2. 2. 의심스러운 첨부파일을 다운로드하거나 수상한 링크를 클릭하지 마세요.

3. 강력한 비밀번호 생성에 대한 사용자 교육.

4. 강력한 사이버 보안 프로그램.

이 글의 출처는 BleepingComputer의 기사입니다.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기