top of page
Foto do escritorCyber Security Brazil

Emotet retoma atividades utilizando de técnica de evasão



Em publicação da segunda-feira (13), pesquisadores da Trend Micro descrevem que após hiato de três meses, as atividades de spam do Emotet foram retomadas em março. A campanha observada usa uma botnet conhecida como Epoch distribuídas por mensagens de phishing. Segundo a publicação, os operadores do Emotet continuam a usar documentos maliciosos contendo macros para entregar a ameaça, agora utilizado a técnica de evasão conhecida como "binary padding", que adiciona dados desnecessários ao arquivo do malware para dificultar a detecção por programas antivírus. Por fim, os pesquisadores apontam que o Emotet tem sido uma ameaça prolífica e resiliente, sobrevivendo até mesmo a uma queda de sua infraestrutura em 2021. Considerando o histórico do Emotet, não seria surpreendente haver uma evolução em ataques futuros, adotando novas técnicas de evasão e integrando cargas adicionais em suas rotinas.


O Emotet é um malware que se espalha por meio de e-mails de phishing, que geralmente contêm um arquivo malicioso anexado ou um link para um site malicioso. O objetivo do malware é roubar informações confidenciais e credenciais de login, como nomes de usuário e senhas, bem como instalar outros malwares na máquina infectada.


O Emotet é particularmente perigoso porque pode se espalhar rapidamente dentro de uma rede de computadores, infectando outros dispositivos e até mesmo servidores, causando grandes danos às organizações. Além disso, o Emotet é conhecido por ser altamente adaptável e evasivo, tornando a detecção e a remoção do malware uma tarefa desafiadora.


0 visualização0 comentário

コメント


bottom of page