Ícone do site Blog do Edivaldo – Informações e Notícias sobre Linux

Malware Emotet reiniciou ataques de spam após as férias

Joseph Roosen informou que o Malware Emotet reiniciou ataques de spam após férias. Confira os detalhes dessa ameaça veja como se proteger.

O Emotet é um Trojan que se espalha principalmente por e-mails de spam (mal-spam). A infecção pode chegar por meio de script mal-intencionado, arquivos de documento habilitados para macro ou link malicioso.

Malware Emotet reiniciou ataques de spam após as férias

Quando o Emotet envia campanhas de spam, os atores da ameaça utilizam vários modelos de e-mail que fingem ser faturas, relatórios, mensagens de voz, convites para festas ou mesmo convites para uma demonstração de mudança climática de Greta Thunberg.

Os e-mails do Emotet podem conter marcas familiares projetadas para se parecer com um e-mail legítimo. O Emotet pode tentar convencer os usuários a clicar nos arquivos maliciosos usando uma linguagem tentadora sobre “Sua fatura”, “Detalhes do pagamento” ou possivelmente uma remessa futura de empresas de encomendas conhecidas.

Esses e-mails incluem anexos maliciosos que, quando abertos, instalam o Trojan Emotet.

Uma vez instalado, o Emotet usará o computador da vítima para enviar mais spam e também fará o download de outras infecções, como o TrickBot, que podem levar a uma infecção pelo Ryuk Ransomware, dependendo do alvo.

O especialista em Emotet Joseph Roosen disse ao site BleepingComputer que, em 21 de dezembro de 2019, o Emotet parou de enviar campanhas de spam, embora seus servidores de comando e controle continuassem a executar e emitir atualizações.

Por volta das 8h30 da manhã de hoje (13/01/2020), Roosen informou que o Emotet começou a lançar novamente campanhas de spam que visam destinatários em todo o mundo, com um forte foco nos Estados Unidos.

Malware Emotet reiniciou ataques de spam após as férias

Então, depois de quase três semanas de férias, o trojan Emotet está de volta e tem como alvo os mais de oitenta países com campanhas maliciosas de spam.

As campanhas atuais do Emotet vistas hoje incluem e-mails regulares e ataques na cadeia de respostas que fingem ser documentos, relatórios, acordos e declarações de prova de entrega.

A empresa de segurança de e-mail Cofense disse disse que viu campanhas de spam direcionadas a 82 países, com uma forte segmentação contra os Estados Unidos.
 
Exemplos de spam Emotet compartilhados pela Cofense fingem que vários relatórios estão sendo enviados à vítima para análise, conforme mostrado abaixo. Esses emails incluirão documentos anexados ou links que podem ser usados ​​para baixá-los.

O pesquisador de segurança James também viu a renovação das campanhas da Emotet na forma de comprovantes de entrega dos documentos enviados pelos supostos departamentos de contas.

Para todas as campanhas vistas, quando um usuário abre o anexo, ele recebe uma mensagem informando que este “documento está disponível apenas para versões de desktop ou laptop do Microsoft Office Word”. Em seguida, solicita que o usuário clique em ‘Ativar edição’ ou ‘Ativar conteúdo’ para visualizar o documento.

Quando um usuário abre o documento, são executadas macros maliciosas que baixam o cavalo de Troia Emotet de um servidor remoto e o executam.
 
O Emotet agora será executado silenciosamente em segundo plano enquanto estiver usando o dispositivo infectado para enviar mais spam malicioso.

Eventualmente, o Emotet também instalará outras cargas úteis, como o Trickbot, que serão usadas para comprometer toda a rede e os dispositivos nela.

Como sempre, nunca abra anexos de ninguém sem confirmar por telefone que eles realmente enviaram o arquivo para você. Você também deve sempre ter cuidado ao ativar o conteúdo ou macros em qualquer anexo que receber.

Para sua segurança, é recomendável que você também carregue anexos suspeitos no VirusTotal para verificar se há macros maliciosas antes de abri-lo.

O que está sendo falado no blog

Blog do Edivaldo – Informações e Notícias sobre Linux

Ir para o topo