新聞中心
曾經(jīng)臭名昭著的僵尸網(wǎng)絡(luò)Emotet在2021年初被全球執(zhí)法部門重拳出擊后消失了一段時(shí)間,如今,它已卷土重來(lái),而且勢(shì)頭兇猛。據(jù)Securityaffairs等網(wǎng)站消息,Emotet自去年11月復(fù)出以來(lái)發(fā)展迅猛,已經(jīng)感染了約13萬(wàn)臺(tái)主機(jī),遍布179個(gè)國(guó)家。

Emotet 于 2014 年被首次發(fā)現(xiàn),最初是作為一種銀行木馬病毒進(jìn)行傳播,但隨著發(fā)展逐漸囊括了越來(lái)越多的惡意程序,如Trickbot 和 QBot,以及勒索軟件Conti、ProLock、Ryuk和 Egregor等,構(gòu)建成了一個(gè)龐大的僵尸網(wǎng)絡(luò)。2021 年 11 月,來(lái)自多家網(wǎng)絡(luò)安全公司(Cryptolaemus、GData和 Advanced Intel)的研究人員報(bào)告稱,攻擊者正利用TrickBot 惡意軟件在受感染設(shè)備上投放 Emote 加載程序,專家們跟蹤了旨在利用TrickBot的基礎(chǔ)設(shè)施重建Emotet僵尸網(wǎng)絡(luò)的活動(dòng)。
研究人員指出,新的 Emotet具有了一些新功能:
- 除了規(guī)避檢測(cè)和分析,還能對(duì)網(wǎng)絡(luò)流量進(jìn)行加密,以及將進(jìn)程列表分離到自己的模塊中;
- 采用橢圓曲線加密 (ECC) 方案,代了用于網(wǎng)絡(luò)流量保護(hù)和驗(yàn)證的 RSA加密;
- 新版本只有在與C2建立連接后才會(huì)部署進(jìn)程列表模塊;
- 添加了更多信息收集功能,以更好地進(jìn)行系統(tǒng)分析,而以前,Emotet 只會(huì)發(fā)回正在運(yùn)行的進(jìn)程列表。
但與之前的版本相似,Emotet 的大部分C2基礎(chǔ)設(shè)施位于美國(guó)和德國(guó),其次是法國(guó)、巴西、泰國(guó)、新加坡、印度尼西亞、加拿大、英國(guó)和印度;在機(jī)器人(Bot)方面,則重點(diǎn)分布在日本、印度、印度尼西亞、泰國(guó)、南非、墨西哥、美國(guó)、中國(guó)、巴西和意大利。分析人士認(rèn)為,排名靠前的國(guó)家是由于這些地區(qū)擁有較多過(guò)時(shí)且易受攻擊的Windows設(shè)備。
去年年初,由荷蘭、德國(guó)、美國(guó)、英國(guó)、法國(guó)、立陶宛、加拿大和烏克蘭組成的執(zhí)法部門曾開展行動(dòng),破壞了Emotet相關(guān)基礎(chǔ)設(shè)施。由此看來(lái),這次行動(dòng)并不徹底,導(dǎo)致Emotet在沉寂大半年后死灰復(fù)燃。
網(wǎng)站標(biāo)題:僵尸網(wǎng)絡(luò)Emotet卷土重來(lái),已感染179個(gè)國(guó)家的13萬(wàn)臺(tái)設(shè)備
標(biāo)題網(wǎng)址:http://m.fisionsoft.com.cn/article/dhdodip.html


咨詢
建站咨詢
