Joseph Roosen informou que o Malware Emotet reiniciou ataques de spam após férias. Confira os detalhes dessa ameaça veja como se proteger.
O Emotet é um Trojan que se espalha principalmente por e-mails de spam (mal-spam). A infecção pode chegar por meio de script mal-intencionado, arquivos de documento habilitados para macro ou link malicioso.
Quando o Emotet envia campanhas de spam, os atores da ameaça utilizam vários modelos de e-mail que fingem ser faturas, relatórios, mensagens de voz, convites para festas ou mesmo convites para uma demonstração de mudança climática de Greta Thunberg.
Os e-mails do Emotet podem conter marcas familiares projetadas para se parecer com um e-mail legítimo. O Emotet pode tentar convencer os usuários a clicar nos arquivos maliciosos usando uma linguagem tentadora sobre “Sua fatura”, “Detalhes do pagamento” ou possivelmente uma remessa futura de empresas de encomendas conhecidas.
Esses e-mails incluem anexos maliciosos que, quando abertos, instalam o Trojan Emotet.
Uma vez instalado, o Emotet usará o computador da vítima para enviar mais spam e também fará o download de outras infecções, como o TrickBot, que podem levar a uma infecção pelo Ryuk Ransomware, dependendo do alvo.
O especialista em Emotet Joseph Roosen disse ao site BleepingComputer que, em 21 de dezembro de 2019, o Emotet parou de enviar campanhas de spam, embora seus servidores de comando e controle continuassem a executar e emitir atualizações.
Por volta das 8h30 da manhã de hoje (13/01/2020), Roosen informou que o Emotet começou a lançar novamente campanhas de spam que visam destinatários em todo o mundo, com um forte foco nos Estados Unidos.
Malware Emotet reiniciou ataques de spam após as férias
Então, depois de quase três semanas de férias, o trojan Emotet está de volta e tem como alvo os mais de oitenta países com campanhas maliciosas de spam.
As campanhas atuais do Emotet vistas hoje incluem e-mails regulares e ataques na cadeia de respostas que fingem ser documentos, relatórios, acordos e declarações de prova de entrega.
A empresa de segurança de e-mail Cofense disse disse que viu campanhas de spam direcionadas a 82 países, com uma forte segmentação contra os Estados Unidos.
Exemplos de spam Emotet compartilhados pela Cofense fingem que vários relatórios estão sendo enviados à vítima para análise, conforme mostrado abaixo. Esses emails incluirão documentos anexados ou links que podem ser usados para baixá-los.
O pesquisador de segurança James também viu a renovação das campanhas da Emotet na forma de comprovantes de entrega dos documentos enviados pelos supostos departamentos de contas.
Para todas as campanhas vistas, quando um usuário abre o anexo, ele recebe uma mensagem informando que este “documento está disponível apenas para versões de desktop ou laptop do Microsoft Office Word”. Em seguida, solicita que o usuário clique em ‘Ativar edição’ ou ‘Ativar conteúdo’ para visualizar o documento.
Quando um usuário abre o documento, são executadas macros maliciosas que baixam o cavalo de Troia Emotet de um servidor remoto e o executam.
O Emotet agora será executado silenciosamente em segundo plano enquanto estiver usando o dispositivo infectado para enviar mais spam malicioso.
Eventualmente, o Emotet também instalará outras cargas úteis, como o Trickbot, que serão usadas para comprometer toda a rede e os dispositivos nela.
Como sempre, nunca abra anexos de ninguém sem confirmar por telefone que eles realmente enviaram o arquivo para você. Você também deve sempre ter cuidado ao ativar o conteúdo ou macros em qualquer anexo que receber.
Para sua segurança, é recomendável que você também carregue anexos suspeitos no VirusTotal para verificar se há macros maliciosas antes de abri-lo.
- Como instalar o jogo Combined! no Linux via Flatpak
- Como instalar o driver para o controle do Xbox no Ubuntu
- Como instalar o NeoGeo Pocket Emulator no Linux via Snap
- Como instalar o jogo Space Station 14 no Linux via Flatpak