<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Emotet木馬病毒死灰復燃 瞄準企業用戶發起攻擊

    VSole2021-11-26 20:08:30

    近期,火絨監測到Emotet木馬病毒再次大規模爆發,主要通過魚叉郵件方式進行傳播。當用戶點擊運行郵件附件后,病毒就會被激活,并在終端后臺盜取各類隱私信息,由于魚叉郵件主要針對特定用戶、組織或企業,嚴重威脅企業信息安全,火絨在此緊急提示廣大企業用戶注意防范。火絨用戶無需擔心,火絨已對Emotet木馬病毒進行查殺。

    查殺圖

    根據“火絨威脅情報中心”監測和評估,本次Emotet木馬病毒來勢洶洶,在11月份快速增長,并于中下旬集中爆發。

    Emotet近期增長趨勢

    Emotet曾是自2014年至今全球規模最大的僵尸網絡之一,該僵尸網絡在2021年1月被歐洲刑警組織查獲,并于4月25日下發“自毀模塊”后被徹底搗毀。主要通過魚叉郵件進行傳播的Emotet木馬病毒,在過去的7年時間里,給社會帶來了極大損失和影響。

    火絨曾在《全球最大僵尸網絡自毀 火絨起底Emotet與安全軟件對抗全過程》一文中,詳細分析了Emotet通過不斷更換外層混淆器,調整自身的代碼邏輯和更新C&C服務器,瘋狂的與安全軟件進行對抗的過程。

    火絨再次提醒廣大用戶,尤其企業用戶,請及時做好排查工作,發現可疑郵件可聯系專業人員查看。也可以安裝火絨安全軟件,通過【文件實時監控】、【郵件監控】、【應用加固】和【系統加固】等關鍵性防護功能,避免遭受Emotet木馬病毒威脅,保護終端網絡安全。

    一、詳細分析

    魚叉郵件中會將惡意文檔(通常為doc、docx、xls、xlsx等)偽裝為企業內部業務相關的溝通信息文檔,從而誘導用戶打開。惡意文檔內的宏腳本被激活后,會啟動powershell下載Emotet木馬病毒,再由rundll32加載執行。Emotet最終會下載執行實質惡意模塊(報告中僅以間諜木馬模塊為例,主要惡意行為為盜取用戶數據)。病毒惡意代碼執行流程,如下圖所示:

    病毒惡意代碼執行流程

    用于病毒傳播的魚叉郵件內容,如下圖所示:

    魚叉郵件內容

    本次用作Emotet木馬病毒傳播的惡意文檔內容,如下圖所示:

    惡意文檔內容

    Emotet木馬病毒執行后會盜取用戶數據,以盜取郵件客戶端工具數據文件為例,相關行為如下圖所示:

    相關惡意行為

    盜取郵件客戶端工具數據文件代碼,如下圖所示:

    盜取Thunderbird數據文件代碼

    二、 同源性分析

    經分析發現,該病毒的傳播途徑、惡意行為代碼與之前分析的Emotet病毒具有一定的相似性。以下為該病毒樣本與2021年1月份捕獲到的Emotet樣本在關鍵解密函數的代碼對比圖:

    此前報告中Emotet關鍵代碼與當前Emotet關鍵代碼同源性對比


    火絨木馬病毒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近期,火絨監測到Emotet木馬病毒再次大規模爆發,主要通過魚叉郵件方式進行傳播。火絨用戶無需擔心,火絨已對Emotet木馬病毒進行查殺。
    日前,中國反網絡病毒聯盟發布公告,宣布火絨安全等10家新成員加入聯盟。作為反網絡病毒一線的終端安全企業,火絨安全持續研究網絡病毒變化,跟蹤黑客攻擊發展與演變,積極抵制網絡病毒的制造、傳播和使用。 火絨安全近期發布的多篇網絡病毒報告指出,不少黑客團伙在通過偽造軟件官網、仿冒正版軟件傳播后門病毒、木馬病毒,試圖控制用戶電腦,篡改頁面、截取屏幕、讀取電腦信息等,為用戶隱私和資產信息帶去極大安全
    近日,火絨安全發布《2022年終端安全洞察報告》。《報告》匯聚了火絨安全反病毒專家的行業洞察和威脅響應團隊的實踐經驗,真實地反映了當前國內終端安全最新狀況及變化趨勢。《報告》統計顯示,2022年火絨安全產品攔截終端攻擊39.9億次,小幅增長于2021年。例如,7月份火絨安全截獲的Rootkit病毒新變種利用傳奇私服進行傳播。
    近日終端安全企業火絨安全發布《2023年終端安全洞察報告》,以直觀的數據、清晰的圖表,將2023年全年的終端攻擊威脅態勢進行可視化梳理,幫助大家提高風險預防意識,有效采取防御措施應對潛在終端安全威脅。報告指出,根據“火絨威脅情報系統”監測顯示,去年火絨安全產品共攔截終端攻擊37.35億次。從全國范圍來看,廣東、江蘇、山東成為易受惡意攻擊地區,其次為浙江、四川、福建、河南、北京、湖北、湖南。互聯網廣
    ?10月25日,火絨安全正式上線獨立產品“火絨應用商店”,為了方便用戶下載應用軟件,高效更新卸載已安裝程序。火絨應用商店承接火絨產品一貫“干凈”“輕巧”的特點,主要提供軟件下載、程序升級、卸載管理功能。 海量應用 省心下載火絨應用商店擁有眾多辦公、社交、游戲、視頻、工具等常用軟件,為使用者提供省時省心的下載渠道。同時,還有辦公工具、剪輯神器等專題推薦,讓毫無頭緒的用戶根據需要一鍵下載。一
    借“特洛伊木馬屠城記”命名、凸顯擅長偽裝和里應外合特征的木馬病毒,在計算機世界里,要更加猖獗和狡猾,它們或苦練技術隱藏蹤跡,或復制分身大量存在計算機設備上,持續搞破壞,給終端用戶帶來嚴重的安全威脅。
    前言一種規避殺軟檢測的技術就是內存加密技術。最后,在實現內存加密的過程中,也發現了其中不足并提出改進的方法。它允許應用程序攔截并處理Windows消息或指定事件,當指定的消息發出后,hook程序就可以在消息到達目標窗口之前將其捕獲,從而得到對消息的控制權,進而可以對該消息進行處理或修改,加入我們所需的功能。IRP hook,一種內核層的hook技術,通過修改IRP結構體中某個成員變量指向自己的補丁函數來實現。
    概述最近log4j爆出重大安全漏洞CVE-2021-44228。在觀測了一系列利用log4shell攻擊的活動后,安全研究人員捕獲了一批新樣本,其中包括StealthLoader。獲取了setup.exe,并且下載到兩個地方,然后創建進程。
    2015年2月12日,張某因”為境外刺探、非法提供國家秘密罪”被判處有期徒刑六年。黃宇因“間諜罪”被依法判處死刑,剝奪政治權利終身,并收繳間諜經費。2018年1月,國家安全部依法對66名Inter CP派遣入境人員進行審查,高某某等46人對利用宗教從事違反我國法律法規行為供認不諱。國家安全部依法對高某某等46人作出限期離境行政處罰。此種行為涉及非法竊取國家秘密,嚴重危害了國家安全。
    目前,審判機關已對該案依法作出一審判決,柯某鋒等人犯組織、領導黑社會性質組織罪、敲詐勒索罪、洗錢罪等罪名,數罪并罰分別被判處有期徒刑十八年至五年不等有期徒刑和相應的財產刑。目前,該案檢察機關已依法提起公訴,正在進一步審理中。該團伙在網絡空間和現實社會造成惡劣影響,嚴重侵害人民群眾人身財產安全。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类