安全公司Cofense的研究人员在8月份发现,与Emotet相关的命令和控制服务器是活跃的,尽管僵尸网络仍然处于休眠状态。
根据网络安全分析师的进一步研究,他们注意到该僵尸网络又在发送恶意代码。
此外,安全公司SpamHaus的研究人员还注意到一个与Emotet相关的钓鱼活动,目标是英语、波兰语、德语和意大利语使用者。
据Cofense高级研究员Jason Meurer称,这些邮件最初在德国开始运行,使用响应链战术,以更通用和更大规模的交付方式传播到其他地区。
该方法
该僵尸网络使用了一种社会工程技术,即通过向用户发送一连串的回复来欺骗用户。附有Word文件的钓鱼邮件作为对现有对话的回复发送。这是一种方便用户下载文件或链接的方式。
发送的文档本身包含一条信息,要求用户接受微软的许可协议。下载恶意软件后,Emotet会利用受感染的系统发送更多的钓鱼邮件,继续传播活动。
Emotet很危险
看起来,Emotet的主要目标是发展活动,但据研究人员称,这并不清楚。
Meurer说,今年早些时候,他们发现电子邮件表明发件人和收件人已经有过接触,而这封邮件是后续的。这样一来, 鱼叉式钓鱼邮件就变得更容易制作了,而且会与用户的相关性和可信度更高,增加了用户点击的几率。
今年1月底,Sophos的研究人员发现了多达750个与Emotet相关的恶意软件菌株,将其攻击力排在比WannaCry更严重的位置。它甚至被美国国土安全部自己认为是破坏性最强、成本最高的恶意软件僵尸网络之一。
我们的建议
为任何类型的网络攻击或威胁做准备,从我们开始。要注意,要谨慎。是的,很多时候我们可能会错过一些征兆,但还有一些征兆是关键的,真正能让我们识别出带有恶意内容的邮件。所以提高员工的意识至关重要。
这应该始终以旨在维护企业范围系统的网络安全的工具作为补充,如安卓版McAfee和赛门铁克杀毒软件,以及定期更新和评估。
- 更新Office、Windows、Adobe Acrobat、Oracle Jaca等平台。
- 升级所有技术和威胁检测平台。
- 审查反垃圾邮件和沙盒的安全控制。
- 评价承诺指标的预防堵塞。
参考文献:
连接