ClickCease 勒索軟體團夥使用 Emotet 殭屍網路破壞組織

加入我們的熱門時事通訊

加入 4,500+ Linux 和開源專業人士!

每月2次。沒有垃圾郵件。

量子,BlackCat勒索軟體團夥使用Emotet殭屍網路破壞組織

奧班拉·奧佩耶米

實施期間: 2022年9月29 日 - TuxCare專家團隊

據AdvIntel的安全研究人員稱,Quantum和BlackCat等勒索軟體團伙現在正在使用Emotet惡意軟體進行攻擊。

Emotet 於 2014 年開始作為銀行木馬,儘管多年來它已發展成為一個複雜的殭屍網路,但它一直與 Conti 勒索軟體團夥密切相關。

Emotet 的功能有助於避免被某些反惡意軟體產品檢測到。Emotet 使用類似蠕蟲的功能來幫助傳播到其他連接的電腦。

Emotet是一種特洛伊木馬,主要通過垃圾郵件分發,可以通過惡意腳本,啟用宏的文檔檔或惡意鏈接觸發感染。

AdvIntel 在一份公告中說:“從 2021 年 11 月到 2022 年 6 月康帝解散,Emotet 是 Conti 獨有的勒索軟體工具,但是,Emotet 感染鏈目前歸因於昆騰和黑貓。

據信,現已解散的 Conti 勒索軟體團伙的成員要麼是其他勒索軟體團夥(如 BlackCat 和 Hive)的一部分,要麼是專注於數據勒索和其他犯罪企業的獨立團體。

根據AdvIntel的數據,自今年年初以來,全球已觀察到超過1,267,000例Emotet感染,活動高峰記錄在2月和3月。典型的攻擊序列包括使用 Emotet(又名 SpmTools)作為丟棄 Cobalt Strike 的第一個訪問媒介,然後將其用作勒索軟體操作的後利用工具。

第二次增長歸因於量子和黑貓,發生在六月和七月之間。數據顯示,美國、芬蘭、巴西、荷蘭和法國是Emotet最針對的國家之一。

Emotet現在用於提供更多的銀行木馬。Emotet的早期版本用於攻擊德國的銀行客戶,而更高版本的Emotet針對加拿大,英國和美國的組織。

以下是保護使用者免受表情影響的提示

1. 使用最新修補程式使電腦/端點保持最新狀態。

2.不要下載任何可疑的附件或按兩下看起來狡猾的連結。

3. 強密碼創建的用戶培訓。

4. 強大的網路安全計劃。

這篇文章的來源包括 BleepingComputer上的一篇文章。

希望在不重新啟動內核、系統停機或計劃維護窗口的情況下自動修補漏洞?

瞭解TuxCare的即時修補

成為TuxCare客座作家

開始使用

郵件

加入

4,500

Linux和開源
專業人士!

訂閱
我們的時事通訊