![]() |
C июля 2020 года было зарегистрировано около 16 тыс. уведомлений, связанных с Emotet. https://www.securitylab.ru/upload/ib...2d9c760d96.png Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) https://us-cert.cisa.gov/ncas/alerts/aa20-280aоб увеличении числа атак, нацеленных на государственные и местные органы власти с помощью трояна Emotet. Как сообщили CISA и Межгосударственный центр обмена информацией и анализа (MS-ISAC), с августа нынешнего года киберпреступники стали чаще атаковать правительства штатов и местные органы власти с помощью фишинговых писем, предназначенных для распространения вредоносного ПО Emotet. «С Emotet трудно бороться из-за его «червеобразных» функций, которые позволяют заражать всю сеть. Кроме того, Emotet использует модульные библиотеки динамических ссылок для постоянного развития и обновления своего функционала», — говорится в предупреждении. По данным CISA, с июля было зарегистрировано около 16 тыс. уведомлений, связанных с Emotet. В качестве исходного вектора атаки использовались вредоносные документы Word, прикрепленные к фишинговым письмам. Агентство также зафиксировало связанный с Emotet трафик через порты 80, 8080 и 443, а также один случай, когда IP-адрес пытался подключиться через порт 445, что указывает на возможное использование Server Message Block (SMB). В https://www.securitylab.ru/news/504816.phpи https://www.securitylab.ru/news/510391.phpоператоры Emotet использовали фишинговые письма на тему COVID-19 для осуществления атак на пользователей в США и за рубежом. В августе операторы вредоносного ПО изменили тактику, повысив количество атак в США. В https://www.securitylab.ru/news/511796.phpколичество атак Emotet резко возросло во всем мире: в некоторых случаях вредоносная программа использовала Trickbot для доставки программ-вымогателей или Qakbot для кражи банковских учетных данных и другой информации у жертв. Операторы Emotet также переключились на использование защищенных паролем архивов в качестве вложений с целью обойти шлюзы безопасности электронной почты, и исследователи безопасности заметили, что хакеры использовали перехват контроля над потоками для доставки Emotet. |
All times are GMT. The time now is 04:06 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.