<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Emotet 攻擊使用虛假 Windows Update 誘餌散發垃圾郵件

    Andrew2020-10-16 18:07:52

    在當今的網絡安全領域,Emotet僵尸網絡是malspam的最大來源之一。malspam是指發送帶有惡意軟件附件的電子郵件。

    這些垃圾郵件運動 對于 Emotet運營商至關重要。

    它們是支撐僵尸網絡的基礎,為Emotet機器提供新的受害者。Emotet機器是一種出租給其他犯罪集團的惡意軟件服務(MaaS)網絡犯罪活動。

    為了防止安全公司追趕并將其電子郵件標記為“惡意”或“垃圾郵件”,Emotet小組會定期更改這些電子郵件的發送方式和文件附件的外觀。

    Emotet操作員更改電子郵件主題行,電子郵件正文中的文本,文件附件類型以及文件附件的內容,這與電子郵件的其余部分一樣重要。

    這是因為收到Emotet垃圾郵件的用戶除了閱讀電子郵件和打開文件外,還需要允許文件執行稱為“宏”的自動腳本。只有在用戶按下Office文件中顯示的“啟用編輯”按鈕后,Office宏才會執行。

    enable-editing.png

    圖片:微軟

    誘騙用戶啟用編輯對惡意軟件操作員而言,與其電子郵件模板,惡意軟件或僵尸網絡的后端基礎結構的設計一樣重要。

    多年來,Emotet開發了一系列誘騙的Office文檔,這些文檔使用了各種各樣的”lures”來說服用戶單擊“啟用編輯”按鈕。

    這包括:

    • 聲稱已在不同平臺(例如Windows 10移動版,Android或iOS)上編譯的文檔,并且用戶需要啟用編輯才能顯示內容。
    • 聲稱它們已在Office的較早版本中編譯的文檔,并且用戶需要啟用內容的編輯功能。
    • 聲稱處于保護視圖中并要求用戶啟用編輯的文檔。(具有諷刺意味的是,“受保護的視圖”機制是一個阻止宏,并顯示“啟用編輯”按鈕/限制。)
    • 聲稱包含敏感或有限分發材料的文檔,只有在用戶啟用編輯后,這些材料才可見。
    • 顯示偽造的激活向導并聲稱Office激活已完成并且用戶只需單擊啟用編輯即可使用Office的文檔;還有很多。

    但是這周,Emotet帶著一個新文件的誘惑從一個最近的假期來到。

    在最近的Emotet活動中發送的文件附件顯示一條消息,聲稱來自Windows Update服務,告訴用戶Office應用程序需要更新。自然,必須通過單擊“啟用編輯”按鈕(不要按下它)來完成此操作。

    emotet-windows-update.jpg

    圖片:@ catnap707 / Twitter

    根據Cryptolaemus小組的最新消息,從昨天開始,這些Emotet誘餌已向全球各地的用戶大量散發垃圾郵件。

    根據此報告,Emotet在某些受感染的主機上安裝了TrickBot木馬,即TrickBot僵尸網絡幸免于Microsoft及其合作伙伴最近的入侵嘗試。

    這些被欺騙的文檔是從帶有欺騙性身份的電子郵件中發送的,這些電子郵件似乎來自熟人和業務合作伙伴。

    此外,Emotet經常使用一種稱為會話劫持的技術,通過這種技術,它可以從受感染的主機竊取電子郵件線程,并通過欺騙參與者的回復將自身插入到該線程中,并添加被誘騙的Office文檔作為附件。

    這種技術很難掌握,尤其是在每天處理企業電子郵件的用戶中,這就是Emotet經常設法定期感染公司或政府網絡的原因。

    在這種情況下,培訓和意識是預防Emotet攻擊的最佳方法。定期處理電子郵件的用戶應意識到在文檔中啟用宏的危險,該功能很少用于合法目的。

    知道典型的Emotet誘餌文檔的樣子也是一個不錯的開始,因為當這些電子郵件之一進入收件箱時,即使來自已知的通訊錄,用戶也可以躲避最常見的Emotet技巧。

    根據安全研究人員[@ ps66uk與ZDNet共享的列表,以下是最受歡迎的Emotet文檔誘餌的列表。

    emotet-windows-10.png

    圖片:Cryptolaemus

    emotet-ios.png

    圖片:Sophos

    emotet-android.jpg

    圖片:@ pollo290987 / Twitter

    emotet-openoffice.png

    圖片:@ ps66uk / Twitter

    emotet-office.png

    圖片:Cryptolaemus

    emotet-office-rus.jpg

    圖片:Cryptolaemus

    emotet-word.jpg

    圖片:@ JAMESWT_MHT / Twitter

    emotet-word-2.png

    圖片:@ ps66uk / Twitter

    emotet-word.png

    圖片:@ ps66uk / Twitter

    emotet-word-eror.png

    圖片:@ ps66uk / Twitter

    emotet-activation-wizard.png

    圖片:@ Myrtus0x0 / Twitter

    emotet-red-dawn.jpg

    圖片:Cryptolaemus

    emotet-protected.jpg

    圖片:@ catnap707 / Twitter

    emotet-protected.png

    圖片:@ ps66uk / Twitter

    emotet-interruption.png

    僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究人員發現,在2023年12月至2024年1月的第一周期間,全球僵尸網絡活動顯著增加,觀察到的峰值超過100萬臺設備。此前每天平均約有10000臺設備處于活躍狀態,去年12月初,其數量飆升到35000臺以上,12月末突破超10萬水平,今年1月初同樣處于高位水平。研究人員強調稱,強大的DDoS防護是企業對抗這些新僵尸網絡威脅的必備條件。
    據悉,跨平臺加密貨幣挖掘僵尸網絡LemonDuck正在針對開源應用容器引擎Docker,以在Linux系統上挖掘加密貨幣。
    微軟最近對Windows Defender的排除權限進行了更新,沒有管理員權限就無法查看排除的文件夾和文件。這是一個重要的變化,因為威脅者往往會利用這一信息在這種被排除的目錄中提供惡意軟件的載荷,以繞過防御者的掃描。
    一文get僵尸網絡的常見攻擊方式、防范方法
    僵尸網絡目前已經成為了一個大問題,有多種方式可以清除僵尸網絡,如滲透攻入攻擊基礎設施、ISP 強制下線惡意服務器、DNS 水坑、扣押相關數字資產、逮捕犯罪分子等。清除僵尸網絡的核心問題在于:如果僵尸網絡沒有被完全清除或者其運營人員沒有被逮捕起訴,運營人員可能很容易就恢復運營并使其更難以鏟除。
    上個月,強大僵尸網絡“新秀”發起一系列基于每秒請求數的超大型分布式拒絕服務(DDoS)攻擊,以“一展身手”的方式顯示自身實力。該僵尸網絡被命名為Mēris(拉脫維亞語中意為“瘟疫”),是截至目前最大型應用層DDoS攻擊的背后黑手,在一周前的攻擊中曾達到過2180萬請求每秒(RPS)的峰值。
    威脅者正在尋找通常存儲在ENV文件中的API令牌,密碼和數據庫登錄名。由于它們保存的數據的性質,ENV文件應始終存儲在受保護的文件夾中。超過2800個不同的IP地址已經被用來掃描ENV文件,在過去的三年中,有超過1100臺掃描儀是活躍在過去一個月內,據安全廠商Greynoise。建議開發人員進行測試,看看他們的應用程序的ENV文件是否可以在線訪問,然后保護任何意外暴露的ENV文件。
    基于 Mirai 的僵尸網絡 InfectedSlurs 被發現主動利用兩個零日漏洞針對 QNAP VioStor NVR(網絡錄像機)設備。研究人員于 2023 年 10 月發現了該僵尸網絡,但他們認為該僵尸網絡至少從 2022 年起就一直活躍。專家們向各自的供應商報告了這兩個漏洞,但他們計劃在 2023 年 12 月發布修復程序。
    網絡安全研究人員發現了一種名為P2PInfect的新興僵尸網絡的新變種,它能夠針對路由器和物聯網設備。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类