Những kẻ đứng sau mạng botnet Emotet đang thử nghiệm các kỹ thuật tấn công mới trước khi sử dụng chúng vào các chiến dịch malspam lớn hơn, [có thể] nhằm đáp lại động thái vô hiệu hóa macro Visual Basic cho ứng dụng (VBA) theo mặc định trên các sản phẩm của Microsoft.
Proofpoint chỉ ra các email lừa đảo phát tán mã độc gần đây cho thấy những kẻ khai thác hiện đang "tham gia vào các cuộc tấn công có chọn lọc và hạn chế hơn so với các chiến dịch email quy mô lớn mà chúng đã thực hiện trước đó."
Emotet, nhóm tội phạm mạng được theo dõi với cái tên TA542 (hay Mummy Spider hoặc Gold Crestwood), đã hoạt động trở lại vào cuối năm ngoái sau 10 tháng gián đoạn do một hoạt động thực thi pháp luật đã phá hủy cơ sở hạ tầng tấn công của chúng.
Kể từ đó, các chiến dịch của Emotet thường nhắm mục tiêu đến hàng nghìn khách hàng với hàng chục nghìn cho đến hơn một triệu tin nhắn trong mỗi chiến dịch.
Chiến dịch email nhỏ mới sử dụng chiêu trò dụ dỗ với nội dung về tiền lương và các liên kết OneDrive đến một tệp nén ZIP có chứa các tệp Microsoft Excel Add-in (XLL), khi được tải xuống, giải nén và thực thi sẽ triển khai và cài đặt mã độc Emotet.
Một loạt các cuộc tấn công social engineering mới đã diễn ra trong khoảng ngày 4 tháng 4 đến ngày 19 tháng 4 năm 2022 trong khi các chiến dịch Emotet khác đang tạm dừng.
Sự vắng mặt của các tệp đính kèm tài liệu Microsoft Excel, Word hỗ trợ macro là một thay đổi đáng kể so với các cuộc tấn công Emotet đã phát hiện trước đây, cho thấy kẻ tấn công đang thay đổi kỹ thuật để vượt qua kế hoạch ngăn chặn macro VBA của Microsoft theo mặc định từ tháng 4 năm 2022.
Sự việc này diễn ra vào tuần trước, cùng khi Emotet đã tìm ra cách khiến các nạn nhân tiềm năng bị xâm phạm khi mở các tệp đính kèm email độc hại.
Sherrod DeGrippo, phó chủ tịch nghiên cứu và phát hiện mối đe dọa tại Proofpoint, cho biết "sau nhiều tháng hoạt động ổn định, Emotet đang dần chuyển đổi mọi thứ".
"Có khả năng các tác nhân đe dọa đang thử nghiệm các tấn công mới ở quy mô nhỏ trước khi phát tán chúng trên phạm vi rộng hơn hoặc phát tán thông qua các kỹ thuật mới cùng với các chiến dịch quy mô lớn hiện có của chúng”.
“Các tổ chức nên có sự chuẩn bị và đảm bảo rằng họ đang triển khai biện pháp phòng thủ thích hợp."
Nguồn: thehackernews.com.
Tín nhiệm mạng | Các nhà nghiên cứu bảo mật của Cysource đã phát hiện một lỗ hổng bảo mật trong nền tảng VirusTotal của Google cho phép thực thi mã từ xa và truy cập trái phép vào nền tảng này.
Tín nhiệm mạng | Một lỗ hổng bảo mật được phát hiện trong phiên bản web của ví Ever Surf, nếu bị khai thác thành công có thể cho phép kẻ tấn công chiếm toàn quyền kiểm soát ví của nạn nhân.
Tín nhiệm mạng | Atlassian đã đưa ra cảnh báo bảo mật về một lỗ hổng nghiêm trọng trong phần mềm Jira cho phép kẻ tấn công không cần xác thực lợi dụng để vượt qua kiểm tra xác thực.
Tín nhiệm mạng | Ba lỗ hổng bảo mật đã được phát hiện trong bộ giải mã âm thanh của chip Qualcomm và MediaTek, có thể cho phép kẻ tấn công truy cập trái phép từ xa vào các cuộc trò chuyện trên các thiết bị di động bị ảnh hưởng.
Tín nhiệm mạng | Google Project Zero ghi nhận năm 2021 là "năm kỷ lục cho lỗ hổng zero-day" với 58 lỗ hổng bảo mật đã được phát hiện và tiết lộ, tăng gấp hơn hai lần so với mức tối đa trước đó.
Tín nhiệm mạng | Một lỗ hổng bảo mật hiện đã được vá trong hệ thống phát hiện và ngăn chặn xâm nhập (IDPS) Snort có thể gây ra sự cố từ chối dịch vụ (DoS) và khiến nó không còn khả năng ngăn chặn các lưu lượng độc hại.