Banques ciblées par une importante campagne anti-programme malveillant

Banques ciblées par une importante campagne anti-programme malveillant

Après une courte pause pendant les vacances, le malware Emotet est revenu et est désormais utilisé par les cybercriminels pour attaquer des banques et des institutions financières aux États-Unis et au Royaume-Uni, selon une nouvelle étude de Menlo Security. Alors qu'Emotet a commencé comme un cheval de Troie bancaire et est devenu plus tard un botnet, ses créateurs le louent maintenant à d'autres qui veulent distribuer leur propre malware. L'activité d'Emotet semblait ralentir à la fin de l'année dernière, mais malheureusement, le malware a refait surface en janvier. Les chercheurs de Menlo Security ont expliqué comment Emotet est maintenant utilisé dans une nouvelle campagne visant à cibler les banques et les institutions financières dans un article de blog détaillant leurs résultats, en disant : "Après une pause de la saison des fêtes en 2019, les attaques du malware Emotet ont redémarré en 2020, cette fois ciblant le secteur des services financiers.Semblable aux versions précédentes, le malware Emotet n'est que le vecteur d'attaque initial utilisé pour lancer l'attaque.L'attaque commence par un document Microsoft Word malveillant conçu pour être téléchargé et ouvert par l'utilisateur.Une fois ouvert, le malware malveillant macro est exécutée et le contact est établi avec le serveur de commande et de contrôle pour lancer la prochaine étape de l'attaque."

Renouveau Emotet

Selon Menlo Security, Emotet est désormais utilisé pour lancer des attaques contre des organisations du secteur des services financiers, ainsi que des attaques plus petites ciblant les industries de l'alimentation, des médias et des transports. Les trois quarts des attaques visaient des organisations aux États-Unis et au Royaume-Uni, tandis que les attaques restantes visaient des organisations aux Philippines, en Espagne et en Inde. Comme pour les attaques précédentes, le logiciel malveillant se propage via des e-mails de phishing contenant un document Microsoft Word malveillant. Cependant, les lignes d'objet des e-mails ont été modifiées pour s'adresser directement aux travailleurs du secteur financier en incluant des termes financiers communs. Le document Microsoft Word malveillant joint à ces e-mails indique que les utilisateurs doivent "activer le contenu" pour afficher le document. Une fois qu'un utilisateur a fait cela, il autorise les macros et les URL malveillantes à diffuser le logiciel malveillant Emotet sur son ordinateur. Étant donné qu'Emotet est désormais également un botnet, ces e-mails ne proviennent pas d'une source particulière, mais d'autres PC infectés dans le monde. Être victime de ce logiciel malveillant fournit non seulement à un attaquant une porte dérobée dans votre système, mais lui permet également d'utiliser votre PC pour diffuser Emotet sur les machines d'autres utilisateurs. Pour éviter d'être victime d'Emotet, il est fortement recommandé aux utilisateurs de porter une attention particulière à tous les documents qui leur demandent d'activer des macros, en particulier lorsque les e-mails arrivent d'une source inconnue. via ZDNet