🔥 Văn phòng HĐND và UBND huyện Ngọc Hồi, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Sở Công Thương tỉnh Ninh Bình đã đăng ký tín nhiệm. 🔥                    🔥 Trung tâm Xúc tiến thương mại và Đầu tư tỉnh An Giang đã đăng ký tín nhiệm. 🔥                    🔥 Ban Quản lý dự án đầu tư xây dựng công trình dân dụng và công nghiệp tỉnh Tiền Giang đã đăng ký tín nhiệm. 🔥                    🔥 Sở Ngoại vụ tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                   

Emotet tiến hành các thử nghiệm tấn công mới sau khi Microsoft vô hiệu hóa Macro VBA theo mặc định

27/04/2022

Những kẻ đứng sau mạng botnet Emotet đang thử nghiệm các kỹ thuật tấn công mới trước khi sử dụng chúng vào các chiến dịch malspam lớn hơn, [có thể] nhằm đáp lại động thái vô hiệu hóa macro Visual Basic cho ứng dụng (VBA) theo mặc định trên các sản phẩm của Microsoft.

Proofpoint chỉ ra các email lừa đảo phát tán mã độc gần đây cho thấy những kẻ khai thác hiện đang "tham gia vào các cuộc tấn công có chọn lọc và hạn chế hơn so với các chiến dịch email quy mô lớn mà chúng đã thực hiện trước đó."

Emotet, nhóm tội phạm mạng được theo dõi với cái tên TA542 (hay Mummy Spider hoặc Gold Crestwood), đã hoạt động trở lại vào cuối năm ngoái sau 10 tháng gián đoạn do một hoạt động thực thi pháp luật đã phá hủy cơ sở hạ tầng tấn công của chúng.

Kể từ đó, các chiến dịch của Emotet thường nhắm mục tiêu đến hàng nghìn khách hàng với hàng chục nghìn cho đến hơn một triệu tin nhắn trong mỗi chiến dịch.

Chiến dịch email nhỏ mới sử dụng chiêu trò dụ dỗ với nội dung về tiền lương và các liên kết OneDrive đến một tệp nén ZIP có chứa các tệp Microsoft Excel Add-in (XLL), khi được tải xuống, giải nén và thực thi sẽ triển khai và cài đặt mã độc Emotet.

Một loạt các cuộc tấn công social engineering mới đã diễn ra trong khoảng ngày 4 tháng 4 đến ngày 19 tháng 4 năm 2022 trong khi các chiến dịch Emotet khác đang tạm dừng.

Sự vắng mặt của các tệp đính kèm tài liệu Microsoft Excel, Word hỗ trợ macro là một thay đổi đáng kể so với các cuộc tấn công Emotet đã phát hiện trước đây, cho thấy kẻ tấn công đang thay đổi kỹ thuật để vượt qua kế hoạch ngăn chặn macro VBA của Microsoft theo mặc định từ tháng 4 năm 2022.

Sự việc này diễn ra vào tuần trước, cùng khi Emotet đã tìm ra cách khiến các nạn nhân tiềm năng bị xâm phạm khi mở các tệp đính kèm email độc hại.

Sherrod DeGrippo, phó chủ tịch nghiên cứu và phát hiện mối đe dọa tại Proofpoint, cho biết "sau nhiều tháng hoạt động ổn định, Emotet đang dần chuyển đổi mọi thứ".

"Có khả năng các tác nhân đe dọa đang thử nghiệm các tấn công mới ở quy mô nhỏ trước khi phát tán chúng trên phạm vi rộng hơn hoặc phát tán thông qua các kỹ thuật mới cùng với các chiến dịch quy mô lớn hiện có của chúng”.

“Các tổ chức nên có sự chuẩn bị và đảm bảo rằng họ đang triển khai biện pháp phòng thủ thích hợp."

Nguồn: thehackernews.com.

scrolltop