🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Đắk Ring, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Pờ Ê, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân xã Măng Bút, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Sở Ngoại vụ tỉnh An Giang đã đăng ký tín nhiệm. 🔥                   

Emotet và TrickBot cùng nhau lây nhiễm cho trăm nghìn nạn nhân

10/12/2021

Các đối tượng khai thác mã độc TrickBot đã lây nhiễm cho khoảng 140.000 nạn nhân trên 149 quốc gia trong hơn một năm gần đây. TrickBot cũng đang tạo điều kiện cho Emotet trở lại sau khi cơ sở hạ tầng của nó bị các cơ quan thực thi pháp luật đánh sập từ đầu năm nay.

Trong một báo cáo, Check Point Research cho biết phần lớn các nạn nhân được phát hiện từ ngày 01/11/2020, đến từ Bồ Đào Nha (18%), Mỹ (14%) và Ấn Độ (5%), tiếp theo là Brazil (4%), Thổ Nhĩ Kỳ (3%), Nga (3 %) và Trung Quốc (3%).

Các nhà nghiên cứu cho biết: "Emotet là một mối lo ngại lớn về các cuộc tấn công ransomware trong tương lai, vì khả năng cung cấp cho các nhóm tấn công một backdoor để xâm nhập vào các máy đã bị nhiễm".

TrickBot và Emotet đều là mạng botnet, một mạng lưới các thiết bị kết nối internet bị nhiễm mã độc và có thể bị lợi dụng để thực hiện các hoạt động độc hại.

TrickBot là một Trojan ngân hàng C++, kế thừa từ mã độc Dyre vào năm 2016, có khả năng lấy cắp thông tin tài chính, thông tin đăng nhập,…; lây nhiễm cho các máy khác; tải về các phần mềm độc hại khác bao gồm các ransomware ContiDiavol và Ryuk.

Được phát tán qua các chiến dịch malspam hoặc thông qua các phần mềm độc hại khác như Emotet, botnet TrickBot được cho là của nhóm tin tặc Wizard Spider có trụ sở tại Nga. Nó ngày càng được hoàn chỉnh và trở thành công cụ để tiến hành vô số hoạt động bất hợp pháp trên mạng.

Vào cuối năm ngoái, Bộ chỉ huy mạng Mỹ cùng với một nhóm các đối tác tư nhân bao gồm Microsoft, ESET và Symantec đã hành động để hạn chế các hoạt động của TrickBot và ngăn chặn các đối tượng khác sử dụng mạng TrickBot để khai thác tấn công.

Nhưng những hành động này chỉ có tác dụng tạm thời. Những kẻ phát triển mã độc đã tung ra các bản cập nhật cho mã botnet để cải thiện và bổ sung các tính năng của nó cho các cuộc tấn công tiếp theo. Việc lây nhiễm TrickBot vào tháng 11 và tháng 12 cũng thúc đẩy sự gia tăng mã độc Emotet trên các máy bị xâm nhập, báo hiệu sự hồi sinh của mạng botnet này sau hơn 10 tháng ngừng hoạt động.

Cuộc tấn công spam mới nhất lừa người dùng tải xuống các tệp nén ZIP, sau khi mở tệp sẽ kích hoạt các macro độc hại dẫn đến việc triển khai mã độc Emotet trên máy nạn nhân.

Các chuyên gia bảo mật của Cryptolaemus cho biết các mẫu Emotet mới được phát hiện đã triển khai mã độc Cobalt Strike vào các hệ thống bị xâm phạm mà không cần chờ thêm một thời gian sau khi nó được lây nhiễm cho máy nạn nhân. Đây là một vấn đề lớn khi Emotet trở lại mang theo cả TrickBot, QakBot, và Cobalt Strike.

Nguồn: thehackernews.com.

scrolltop