两周后,网络安全机构https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-019/“target=”noopener noreferrer nofollow“data component=”externalLink“>法国,日本,以及新西兰发布了关于Emotet活动上升的警告,上周,各机构在意大利和
随着Emotet活动的持续增加,这些新的警告出现了,使今天活跃的任何其他恶意软件操作相形见绌。
“最近[Emotet]垃圾邮件非常严重,”Joseph Roosen,Cryptolaemus,一组跟踪Emotet恶意软件活动的安全研究人员,在今天的一次采访中,我收到了大约400封邮件,而在一个好日子里,通常只有十几封或者不到100封,把最近的暴涨放在正确的角度。
“过去两周一直是这样。”
Emotet是迄今为止最大的恶意软件僵尸网络,今年大部分时间都处于休眠状态,从2月到7月,用动画gif替换其恶意软件
不幸的是,这并没有持续多久,Emotet运营商最终找到了阻止黑客的方法,现在又完全控制了他们的僵尸网络,他们现在正利用僵尸网络每天制造越来越多的垃圾邮件。
这些垃圾邮件附带有恶意文件,这些文件会感染主机上的Emotet恶意软件。Emotet帮派随后将这些受感染主机的访问权卖给其他网络犯罪团伙,包括勒索软件运营商。
很多时候,尤其是在大型企业环境中,Emotet感染会在数小时内演变成勒索软件攻击。
这就是为什么法国、日本、新西兰、意大利的网络安全机构和CERT团队荷兰对Emotet的垃圾邮件活动非常恐惧和尊重,也解释了为什么他们要向各自国家的公司发布警报,以加强对Emotet垃圾邮件欺诈行为的防御。
而Emotet在垃圾邮件操作方面有一大袋窍门。
Roosen,多年来一直跟踪僵尸网络的世界卫生组织说,Emotet目前更喜欢使用一种叫做“email chains”或“hicked treads”的技术。
这种技术依赖于Emotet帮派首先从受感染主机窃取现有的电子邮件链,然后用自己的回复回复回复电子邮件链(使用伪造的身份),但通过添加恶意文档,希望诱骗现有电子邮件链参与者打开文件并感染自己。
Emotet一直在使用这种技术自2018年10月起多年来一直青睐它,使用它在