O malware Emotet esteve inativo entre fevereiro de 2020 e meados de julho de 2020. Agora, ao observar a rápida taxa de atualizações em seus recursos e capacidades, parece que os desenvolvedores por trás do botnet estão planejando compensar o tempo perdido fazendo atualizações consecutivas em suas táticas de ataque.
Recentemente, a Emotet foi encontrada usando iscas relacionadas ao COVID-19 para atingir suas vítimas nos EUA.
Os operadores da Emotet seguiram o padrão de enviar spam com o tema COVID-19 para distribuir malware em ataques anteriores também. No início da pandemia de coronavírus em janeiro, uma campanha de malspam foi vista espalhando o Emotet usando relatórios de infecção por coronavírus como isca, visando usuários em várias prefeituras japonesas, incluindo Gifu, Osaka e Tottori.
De acordo com o Índice de Ameaças Globais da Check Point de julho de 2020, a Emotet voltou ao primeiro lugar, impactando 5% das organizações globalmente.
Depois de usar todos os truques e táticas inovadores em uma duração tão curta, o objetivo final do malware Emotet ainda é roubar informações confidenciais do usuário e instalar cargas secundárias, como TrickBot, Qbot ou outro malware. Portanto, é preciso estar atento ao abrir e-mails e anexos desconhecidos, especialmente aqueles que contêm documentos que exigem a ativação de macros no Microsoft Office.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…