Istraživači tvrtke Binary Defense upozorili su kako je novo i naprednije izdanje Emoteta djelovalo gotovo dvije godine prije no što je otkriveno
Emotet, zloglasni trojanski računalni virus odgovoran za više napada ucjenjivačkim softverom i spam kampanja pogonjenih botnetima, našao je novi smjer napada.
Koristi već zaražene uređaje za otkrivanje novih žrtava spojenih na obližnje mreže Wi-Fi i može prijeći s jedne mreže na drugu.
DIGITALNA ZABAVA
Ovo su najiščekivanije videoigre koje ćemo zaigrati u prvoj polovici 2020.
Istraživači tvrtke Binary Defense upozorili su kako je novo i naprednije izdanje Emoteta djelovalo gotovo dvije godine prije no što je otkriveno.
Taj trojanac pomoću već zaraženog uređaja pribavlja popis svih dostupnih mreža Wi-Fi, kao i podatke o njima (SSID, jačina signala, koriste li WPA, WPA2 ili WEP te kakvu enkripciju koriste za zaštitu lozinki).
Uporan mali gad
Potom se pokušava spojiti na mreže primjenom gole sile i lozinki s jednog od dva popisa koje drži interno pohranjene. Ne uspije li s jednom lozinkom prijeđe na drugu na popisu. Zasad nije jasno kako su ti popisi lozinki sastavljeni.
Uspije li se spojiti, Emotet povezuje zaraženi sustav s mrežom kojoj je pristupio i počinje sastavljati popis svih uređaja povezanih na mrežu koji nisu skriveni.
Potom počinje drugu rundu napada golom silom kako bi pogodio korisnička imena i lozinke svih spojenih korisnika. Uspije li i u tome, na kompromitirani uređaj instalira zlonamjerni softver pod nazivom service.exe. Kako bi se prikrio, instalira se kao Windows Defender System Service (WinDefService).
Emotet je prvi put otkriven 2014. godine kao trojanac namijenjen napadu na banke. U međuvremenu je izrastao u višenamjenski alat koji može poslužiti u razne svrhe.
Prošle je godine, primjerice, djelomično onesposobio informatičku mrežu grada Lake City u Sjedinjenim Državama nakon što je zaposlenik slučajno otvorio sumnjivu e-poštu i otvorio vrata gradskog sustava trojancu TrickBot i ucjenjivačkom softveru Ryuk, piše Hacker News.