《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > Emotet攻击正在持续大规模扩散

Emotet攻击正在持续大规模扩散

2022-03-21
来源:安全牛
关键词: Emotet攻击

  近期,全球各地又在扩散着Emotet方式的病毒垃圾邮件,其主要特征是带有一个。xlsm或经zip加密的。xlsm的恶意文件。当收件者不慎执行恶意xlsm宏,病毒就会被激活,并在终端后台盗取各类信息。

  通过对实际案例的分析,研究人员发现攻击者依然利用早期获取的内部用户资讯,并通过全球各地弱账户平台,伪装为相关业务往来回复类邮件,诱导用户点击运行附件。

  这种攻击会从。xlsm内纪录的URL列表尝试下载扩展名为。ocx文件(实为DLL的文件),并复制到用户目录(「AppData\Local\随机目录名称」)下,随机取名 xxxxxxx.yyy (x长度不定),通过执行 C:\Windows\system32\regsvr32.exe /s “C:\Users\用户名称\AppData\Local\随机目录名称下的恶意文件,并通过 registry 设定开机执行。

  为了成功入侵,黑客攻击手法不断演化,发展出各种能够躲避侦测的攻击。值得留意的是第二波恶意文件攻击,直接以加密的手段躲避防毒机制的检查,而加密压缩文件内的。xlsm又以混淆手段,增加防毒系统的拦截难度。基础或只有防病毒功能的邮件防御,已无法对抗黑客日益精进的进阶攻击。

  守内安建议企业用户尽快使用新一代防御技术,包括:拥有多层过滤机制对抗入侵,同时具有ADM (Advanced Defense Module) 高级防御机制;能自动解压文件并进行扫描;可发掘潜在危险代码、隐藏的逻辑路径及反编译代码,进一步对恶意软件进行比对;可深度防御鱼叉式攻击、汇款诈骗、APT攻击邮件、勒索病毒以及新型态攻击等邮件。




微信图片_20220318121103.jpg

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。