Hackers entregan malware Emotet con documentos de Microsoft Office

Una nueva campaña de malware que ofrece Emotet Malware a través de documentos de Microsoft Office archivos adjuntos con Tarjeta de felicitación como el nombre del documento

Los atacantes se enfocaron en el Día de la Independencia de EEUU para engañar a los usuarios para que descarguen el documento malicioso e instalen el malware.

El troyano bancario EMOTET fue identificado en 2014, tiene la capacidad de robar información personal, como nombre de usuario y contraseñas.

La nueva campaña de malware fue detectada por el equipo de investigación de Zscaler y está activa desde el 2 de julio hasta el 4 de julio. "Vimos más de dos docenas de cargas únicas en nuestro Cloud Sandbox en el lapso de 48 horas", dijo Zscaler.

El documento contiene un mensaje complejo de ingeniería social que pide a los usuarios que habiliten el contenido que permite que la macro maliciosa se ejecute en segundo plano. La macro se ofusca para evitar la detección y activa wscript.exe para ejecutar el comando.

Wscript descarga la carga útil a través de la secuencia de comandos de PowerShell, finalmente, los parámetros del comando PowerShell no ofuscado descargan la carga útil de Emotet y la coloca en el directorio temporal.

Emotet es un malware ampliamente distribuido que se distribuye comúnmente a través de campañas maliciosas de correo no deseado que contienen documentos de oficina, cada vez que surge con nuevas capacidades.

Es un malware de componentes múltiples que es capaz de robar credenciales a través de navegadores y correo electrónico, ataque Man-in-the-Browser y recolección de correo electrónico.

La última campaña, incluye un futuro llamado RunPE, que oculta el malware en el proceso legítimo para evadir los escáneres de seguridad e inyectar su código en el proceso ejecutable de Windows.

Semrush sigue a tu competencia


Fecha actualización el 2018-07-09. Fecha publicación el 2018-07-09. Categoria: hackers. Autor: Oscar olg Mapa del sitio Fuente: gbhackers
hackers