几天前,研究表明,臭名昭著的Emotet恶意软件正在积极部署一个新模块,旨在窃取存储在GoogleChrome浏览器中的信用卡信息。根据网络安全公司Proofpoint最近的观察,这个以GoogleChrome浏览器为目标的信用卡窃取程序能够将收集到的信息传输到不同的远程命令和控制(C2)服务器。2021年1月,作为多国执法行动的一部分,恶意软件Emotet的基础设施被关闭。随后的10个月,Emotet的活动明显减少,一度消失。然而,在2021年底,Emotet卷土重来,并继续保持高度活跃。Emotet是一种高级的、自我传播的模块化特洛伊木马,通常通过电子邮件活动或勒索软件等其他有效负载传播。对于Emotet,一般认为其背后是一个名为TA542(又名MummySpider或GoldCrestwood)的黑客组织。直到2022年4月,Emotet仍然是最流行的恶意软件,影响了全球6%的组织,其次是Formbook和AgentTesla恶意软件。根据软件技术公司CheckPoint的研究,该恶意软件正在通过PowerShell在OneDriveURL和lnk附件中测试一种新的传送方法,以绕过微软的宏限制。作为大规模垃圾邮件攻击的一部分,针对各国组织的网络钓鱼电子邮件的数量从2022年2月的3,000激增至2022年3月的约30,000,这进一步证实了与Emotet恶意软件相关的威胁。知名安全软件公司ESET的研究人员表示,Emotet在2022年2月至4月期间发起的攻击活动“升档”。2019年9月至12月),涨幅为11000%,足足涨了100多倍。这家斯洛伐克安全公司指出,自僵尸网络卷土重来以来,日本、意大利和墨西哥经常成为该僵尸网络的目标。其中最大的一次将于2022年3月16日举行。“Emotet最近使用lnk和XLL文件进行的攻击规模明显小于3月份使用受损DOC文件发起的攻击,”高级检测工程师Du?anLacika说,“这表明攻击者正在测试新的矢量分布。只有一个僵尸网络的一小部分潜力被利用了,这可以取代现在默认禁用的VBA宏。”此外,身份安全管理领导者Cyber??Ark的研究人员还向我们展示了一项可以直接从chrome网页浏览的新技术。从服务器的内存中提取明文凭据。“凭据数据以明文形式存储在Chrome的内存中,”Cyber??Ark研究员ZeevBenPorat说。“除了登录特定Web应用程序时输入的动态数据外,攻击者还可以将内存中的所有密码加载到内存中。”这还包括与cookie相关的信息,例如会话cookie,攻击者可能会使用这些信息来提取信息并劫持用户的帐户,即使用户受到多重身份验证的保护。
