Die berüchtigte Emotet-Malware feiert eine Art Comeback, fast 10 Monate nachdem eine koordinierte Operation der Strafverfolgungsbehörden ihre Befehls- und Kontrollinfrastruktur Ende Januar 2021 zerschlagen hat.
Einem neuen Bericht des Sicherheitsforschers Luca Ebach zufolge wird die berüchtigte TrickBot-Malware als Einstiegspunkt verwendet, um eine neue Version von Emotet auf Systemen zu verbreiten, die bereits mit der ersten Version infiziert waren. Die neueste Variante hat die Form einer DLL-Datei und wurde erstmals am 14. November entdeckt.
[Blocked Image: https://thehackernews.com/images/-DVj5Uq05ZlA/YVHQqZ1yK1I/AAAAAAAA4Z0/_vfyQiMOAJUPXrS2DwuAwOa6sxkUDm9ogCLcBGAsYHQ/s728-e100/rewind-1-728.png]
Europol bezeichnete Emotet als die “gefährlichste Malware der Welt”, da sie als “Türöffner” für Bedrohungsakteure fungiert, um sich unbefugten Zugang zu verschaffen, und so zu einem Vorläufer für viele kritische Datendiebstahl- und Ransomware-Angriffe wird. Interessanterweise ermöglichte die Loader-Operation auch anderen Malware-Familien wie Trickbot, QakBot und Ryuk das Eindringen in einen Rechner.
Das erneute Auftauchen ist nicht zuletzt deshalb von Bedeutung, weil es auf konzertierte Bemühungen der Strafverfolgungsbehörden folgt, die Malware im April massenweise automatisch von den kompromittierten Computern zu deinstallieren.
[Blocked Image: https://thehackernews.com/images/-IEYNFQGK7qQ/YYAPZOIicJI/AAAAAAAA4fY/aOIV9neLHcErsONS5wN7zGTICukuMhO8wCLcBGAsYHQ/s728-e100/csec-inside-2-728.jpg]
Zum Zeitpunkt der Erstellung dieses Berichts zeigt der Feodo Tracker des Malware-Forschungsprojekts Abuse.ch neun Emotet Command-and-Control-Server, die derzeit online sind.
Beispiele für den neuen Emotet-Loader können hier abgerufen werden. Um zu verhindern, dass Geräte in das neue aktive Emotet-Botnetz aufgenommen werden, wird Netzwerkadministratoren dringend empfohlen, alle relevanten IP-Adressen zu sperren.
Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.
Einige Teile dieses Artikels stammen aus:
thehackernews.com