谷歌浏览器用户配置文件受到Emotet恶意软件的攻击
Emotet 僵尸网络现在有一个全新的模块,可以窃取存储在Google Chrome用户配置文件 中的信用卡信息。
6 月 6 日,来自 Proofpoint 的网络安全研究人员首次发现 Emotet 删除了新模块。它试图窃取存储在 Chrome 用户配置文件中的姓名、到期日期和卡号。一个有趣的细节是,窃取者将数据泄露到不同于模块加载器的命令和控制 (C2) 服务器。
Emotet 已经很顺利了。一年前,当德国执法部门使用自己的基础设施提供一个卸载恶意软件的模块时,它几乎完全从电网中消失了(在新标签中打开)从所有受感染的设备。
半年后的 2021 年 11 月,当几位网络安全研究人员发现 Trickbot 试图将标识为 Emotet 的 DLL 下载到系统时,它又回来了。
该恶意软件于 2014 年首次在野外被发现。当时,它被用作银行木马,但后来演变为僵尸网络。一些研究人员认为,它是由名为 Mummy Spider (AKA TA542) 的威胁行为者开发的,用作二级病毒的滴管。其中,Emotet 被发现投放 Qbot 和 Trickbot,而后者又被发现投放 Cobalt Strike 信标和各种勒索软件(在新标签中打开)菌株,包括 Ryuk 或 Conti。
今天,它能够窃取敏感和个人身份数据,监视通过受感染网络的流量,并横向移动。
ESET 的网络安全研究人员最近表示,Emotet 今年的活动显着增加,“其活动比 T3 2021 增长了 100 多倍。”