网络安全机构https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-019/“target=”noopener noreferrer nofollow“data component=”externalLink“>法国,日本,以及新西兰在过去一周发布了安全警报,警告针对各自的Emotet恶意软件攻击大幅上升国家。
警报中所述的Emotet活动是指源自Emotet基础设施和针对这三个国家的公司和政府机构的电子邮件垃圾邮件活动。
收到电子邮件的受害者组织,然后运行所附文档有可能感染当今最危险的恶意软件。
Joseph Roosen,Cryptolaemus,一个跟踪Emotet恶意软件活动的安全研究人员告诉ZDNetEmotet僵尸网络最近几周特别活跃,尤其在这三个国家非常活跃。
例如,Roosen说,Emotet运营商通过来自E3(制造更大Emotet基础设施的三个小型僵尸网络之一)的电子邮件成为Emotet运营商的主要目标。
另一方面,当E3忙于向新西兰发送垃圾邮件时,Roosen说,E1和E2是目标日本。根据CERT Japan的数据,上周Emotet的垃圾邮件数量增加了两倍,让专家发出警报。
但尽管日本和新西兰一直处于严重的垃圾邮件浪潮中,Roosen说,法国的情况比较清淡,Emotet的垃圾邮件数量还没有达到其他两个国家的水平,表情图巴黎法院系统网络上受感染的计算机,头条新闻,法国内政部的反应是阻止所有办公文件(.doc)通过电子邮件传递,法国网络安全机构ANSSI随后在周一发布了官方网络安全警报,敦促政府机构注意他们正在打开的电子邮件。
根据所有三个警报,攻击似乎都是一样的。
Emotet运营商使用他们的老把戏,即感染一个受害者,然后窃取旧的电子邮件线程。然后,该组将恢复这些旧的对话,将恶意文件作为附件添加,并以外观合法的对话针对新用户,通常会出于好奇打开添加到电子邮件线程中的恶意文件附件并受到感染。
在最近针对法国、日本和新西兰的活动中,Emotet似乎使用了Windows Word文档(.doc)和受密码保护的ZIP存档文件作为恶意电子邮件附件,这些攻击已经出现同样针对其他国家的公司。
所有这三个安全警报都包含了合理的建议,可供任何寻求预防或处理Emotet感染的方法的人使用,而不考虑其来源国。
在某个时候,Emotet会切换目标,转而攻击其他国家,因为僵尸网络可以根据网络安全公司Proofpoint的说法,“用多种语言发送垃圾邮件。
但是ZDNet可以提供的最好的Emotet建议是指已经被发现感染的系统。在这种情况下,公司应该关闭他们的整个网络并对每个系统进行审计。这是因为Emotet的特性允许它横向传播到整个网络,而且Emotet还经常被用来下载其他恶意软件,包括勒索软件。在扫描和重新想象系统的同时让受感染的系统或整个网络离线是避免更昂贵的安全事件的最佳方法。