MALWARE Emotet mudando padrão de ataque pelo grupo hacker MUMMY SPIDER (SEJA HACKER, ME ACOMPANHE)
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Emotet mudando padrão de ataque
INSTRUÇÕES
CONTEÚDO
Todo o conteúdo obtido é de ambiente controlado, informações práticas são de laboratórios com ambiente privado.
MINHA OPNIÃO PODE NÃO AGRADAR.
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.
2
Olá!
Não Importa
Vou falar sobre: Emotet mudando padrão de ataque
Para entrar em contato: TELEGRAM
3
1
TRANSITION HEADLINE
Let’s start with the first set of slides
4
Emotet testando novas ideias de entrega após a Microsoft desabilitar macros VBA por padrão.
5
Emotet mudando padrão de ataque
O agente de ameaças por trás do prolífico botnet Emotet está testando novos métodos de ataque;
Em resposta à decisão da Microsoft de desabilitar as macros do Visual Basic for Applications (VBA) por padrão em seus produtos.
6
Emotet mudando padrão de ataque
Emotet é uma infecção por malware distribuída por meio de campanhas de spam com anexos maliciosos.
Se um usuário abrir o anexo, macros ou scripts maliciosos baixarão a DLL Emotet e a carregarão na memória.
7
Emotet mudando padrão de ataque
8
Emotet mudando padrão de ataque
Com a corretiva da Microsoft desabilitando o recurso o grupo parou por alguns meses.
Agora volta a executar phishing mas com outros arquivos e outra técnica ainda não descrita pela Microsoft.
9
Emotet mudando padrão de ataque
MUMMY SPIDER é uma entidade criminosa ligada ao desenvolvimento central do malware mais conhecido como Emotet ou Geodo.
Observado pela primeira vez em meados de 2014, esse malware compartilhou código com o Trojan bancário Bugat.
10
Emotet mudando padrão de ataque
No entanto, o MUMMY SPIDER desenvolveu rapidamente os recursos do malware para incluir uma troca de chaves RSA para comunicação de comando e controle (C2) e uma arquitetura modular.
11
Emotet mudando padrão de ataque
MUMMY SPIDER não segue padrões típicos de comportamento criminoso, em particular, o MUMMY SPIDER geralmente realiza ataques por alguns meses antes de interromper as operações por um período entre três e 12 meses.
https://malpedia.caad.fkie.fraunhofer.de/actor/mummy_spider
12
Emotet mudando padrão de ataque
13
Emotet mudando padrão de ataque
Desde então, as campanhas Emotet atingiram milhares de clientes com dezenas de milhares de mensagens em várias regiões geográficas, com o volume de mensagens ultrapassando mais de um milhão por campanha em casos selecionados.
14
Emotet mudando padrão de ataque
A nova campanha de e-mail de "baixo volume" analisada pela empresa de segurança corporativa envolveu o uso de iscas com temas salariais e URLs do OneDrive que hospedam arquivos ZIP que contêm arquivos do Microsoft Excel Add-in (XLL), que, quando executados, descartam e executam o Emotet carga útil.
15
Emotet mudando padrão de ataque
Diz-se que o novo conjunto de ataques de engenharia social ocorreu entre 4 de abril de 2022 e 19 de abril de 2022, quando outras campanhas generalizadas do Emotet foram suspensas.
16
Emotet mudando padrão de ataque
A ausência de anexos de documentos do Microsoft Excel ou Word habilitados para macro é uma mudança significativa em relação aos ataques Emotet observados anteriormente, sugerindo que o agente da ameaça está se afastando da técnica como uma maneira de contornar os planos da Microsoft de bloquear macros VBA por padrão a partir de abril de 2022.
17
Emotet mudando padrão de ataque
O desenvolvimento também ocorre quando os autores do malware corrigiram na semana passada um problema que impedia que vítimas em potencial fossem comprometidas ao abrir os anexos de e-mail armados.
“Após meses de atividade consistente, o Emotet está mudando as coisas”, disse Sherrod DeGrippo, vice-presidente de pesquisa e detecção de ameaças da Proofpoint.
18
Emotet mudando padrão de ataque
"É provável que o agente da ameaça esteja testando novos comportamentos em pequena escala antes de entregá-los às vítimas de forma mais ampla ou distribuí-los por meio de novos TTPs juntamente com suas campanhas de alto volume existentes.
As organizações devem estar cientes das novas técnicas e garantir que estão implementando defesas em conformidade."
19
Obrigado!
Tem dúvdias?
Entre no Telegram que está na descrição do vídeo
20
-
1:30:04
Nina Infinity
5 hours agoMacklemore Accused of Anti-Semitism; AstraZeneca Drama & MORE | A Conversation w Larry Sharpe
2.1K5 -
1:51:33
Kim Iversen
4 hours agoHYPOCRITE Chris Cuomo Confesses to Using Ivermectin, New York Times Claims RFK Jr Has Brain Worms
26.3K137 -
DVR
Snuffing Torches
11 hours agoSurvivor 46 Episode 11 Recap | Snuffing Torches
6.88K -
The Anthony Rogers Show
13 hours agoEpisode 307 - Another Random Podcast
7.33K16 -
39:16
Bob Menery
1 day agoBob Menery & Ryan Garcia talk about PED allegations, Connor McGregor and Awkward Topics
17.5K6 -
1:18:42
TENET Media
5 hours agoGuest January 6 ‘Praying Grandma,’ Stormy Takes the Stand | The MC Hour #25
12.8K2 -
LIVE
Deprogrammed with Keri Smith
2 hours agoFeminism in 1970s Television - LIVE Popped Culture
635 watching -
56:40
The StoneZONE with Roger Stone
7 hours agoStormy Daniels And Her Crooked Lawyer EXPOSED In NY Trial v. Trump | The StoneZONE w/ Roger Stone
25.9K17 -
1:35:12
2 MIKES LIVE
12 hours ago#63 2ML News Breakdown Wednesday with special guest Tony Lyons!
25.3K1 -
2:23:39
WeAreChange
5 hours agoJake Shields Vs. Israel Supporters Divide & Conquer Cage Match Spiraling Out Of Control
47.6K37