استهدف هجوم جديد من Emotet Trojan آلاف المستخدمين

استهدف هجوم جديد من Emotet Trojan آلاف المستخدمين

الأمن السيبراني 2019 وقت القراءة: 4 دقائق

إذا طلبت من محلل البرامج الضارة تسمية أحصنة طروادة الأكثر خطورة وشائنة ، فسيكون Emotet حاضرًا بالتأكيد في القائمة. بحسب ذا ناشيونال الأمن السيبراني ومركز تكامل الاتصالات حصان طروادة "لا تزال من بين البرامج الضارة الأكثر تكلفة والأكثر تدميراً التي تؤثر على حكومات الولايات والحكومات المحلية والقبلية والإقليمية والقطاعين الخاص والعام". الماكرة والمتستر منتشرة على نطاق واسع في جميع أنحاء العالم. تم اعتراض هجوم هائل جديد لمدة 4 أيام على Emotet من قبل منشآت Comodo لمكافحة البرامج الضارة.

بدأ الهجوم برسالة بريد إلكتروني تصيدية تم إرسالها إلى 28,294 مستخدمًا.

البريد التصيد الاحتيالي

كما ترى ، فإن البريد الإلكتروني يقلد رسالة DHL للشحن والتسليم. يعمل اسم العلامة التجارية الشهير كأداة لإلهام الثقة في المستخدمين. يلعب عامل الفضول دوره أيضًا ، لذا فإن فرص قيام الضحية بالنقر فوق الارتباط الموجود في البريد الإلكتروني دون التفكير كثيرًا تكون عالية جدًا. وفي اللحظة التي ينقر فيها الضحية على الرابط ، يبدأ السحر الأسود للمهاجمين.

يؤدي النقر فوق الارتباط إلى تنزيل ملف Word. بالطبع ، ملف Word ليس له علاقة بأي تسليم - باستثناء تسليم البرامج الضارة. يحتوي على كود ماكرو ضار. نظرًا لأن Microsoft في الوقت الحاضر تقوم بإيقاف تشغيل وحدات الماكرو افتراضيًا في منتجاتها ، يحتاج المهاجمون إلى خداع المستخدمين لتشغيل إصدار أقدم. لهذا السبب عندما يحاول الضحية فتح الملف ، يظهر الشعار التالي.

حصان طروادة

إذا امتثل المستخدم لطلب المهاجمين ، فإن البرنامج النصي للماكرو يفي بمهمته - إعادة إنشاء كود قشرة مبهم لتنفيذ cmd.exe

استهدف هجوم هائل جديد من حصان طروادة Emotet آلاف المستخدمين لذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

بعد إعادة بناء الشفرة المبهمة ، يقوم cmd.exe بتشغيل PowerShell ، ويحاول PowerShell تنزيل وتنفيذ ثنائي من أي عنوان URL متاح من القائمة:

-http: //deltaengineering.users31.interdns.co.uk/KepZJXT
http://d-va.cz/ZVjGOE9
http://dveri509.ru/y1
http://www.dupke.at/rFQA
http://clearblueconsultingltd.com/VkIiR

في وقت كتابة هذا التقرير ، احتوى الأخير فقط على ملف ثنائي ، 984.exe.

الثنائي ، كما قد تتخيل ، هو عينة من إيموتيت بانكر طروادة.

بمجرد التنفيذ ، يضع الثنائي نفسه على C: WindowsSysWOW64montanapla.exe.

استهدف هجوم هائل جديد من حصان طروادة Emotet آلاف المستخدمين لذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

بعد ذلك ، تقوم بإنشاء خدمة تسمى montanapla تضمن بدء العملية الخبيثة مع كل بدء تشغيل.

استهدف هجوم هائل جديد من حصان طروادة Emotet آلاف المستخدمين لذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

علاوة على ذلك ، يحاول الاتصال بخوادم الأوامر والتحكم (181.142.74.233 ، 204.184.25.164 ، 79.129.120.103 ، 93.88.93.100) لإبلاغ المهاجمين بالضحية الجديدة. ثم تنتظر البرامج الضارة أوامر المهاجمين.

استهدف هجوم هائل جديد من حصان طروادة Emotet آلاف المستخدمين لذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

الآن تم إنشاء الاتصال السري عن بعد مع خادم الأوامر والتحكم. Emotet ينتظر ، جاهز لتنفيذ أي أمر من المهاجمين. عادة ، يقتبس البيانات الخاصة على الجهاز المصاب ؛ المعلومات المصرفية هي أولوية. لكن هذا ليس كل شيء. يستخدم Emotet أيضًا كوسيلة لتقديم العديد من الأشياء الأخرى أنواع البرامج الضارة للآلات المصابة. وبالتالي ، يمكن أن تصبح الإصابة بـ Emotet مجرد الحلقة الأولى في سلسلة الإضرار اللانهائي بجهاز كمبيوتر الضحية ببرامج ضارة مختلفة.

لكن Emotet غير راضٍ عن المساومة على جهاز كمبيوتر واحد فقط. يحاول إصابة المضيفين الآخرين في الشبكة. بالإضافة إلى ذلك ، يتمتع Emotet بقدرات قوية لإخفاء أدوات مكافحة البرامج الضارة وتجاوزها. لكونه متعدد الأشكال ، فإنه يتجنب الاكتشاف القائم على التوقيع بواسطة مضادات الفيروسات. أيضًا ، Emotet قادر على اكتشاف بيئة الجهاز الظاهري وإخفاء نفسه بتوليد مؤشرات خاطئة. كل هذا يجعله صعبًا بالنسبة لبرنامج الأمان.

يقول فاتح أورهان ، رئيس مختبرات كومودو لأبحاث التهديد: "في هذه الحالة ، واجهنا هجومًا خطيرًا للغاية مع تداعيات بعيدة المدى". من الواضح أن مثل هذه الهجمات الهائلة تهدف إلى إصابة أكبر عدد ممكن من المستخدمين ، لكن هذا مجرد غيض من فيض.

إن إصابة الضحايا بـ Emotet يؤدي فقط إلى بدء العملية المدمرة. أولاً ، يصيب المضيفين الآخرين في الشبكة. ثانيًا ، يقوم بتنزيل أنواع أخرى من البرامج الضارة ، وبالتالي تصبح عملية إصابة أجهزة الكمبيوتر المعرضة للخطر لا نهاية لها وتنمو بشكل كبير. من خلال إيقاف هذا الهجوم الضخم ، قام Comodo بحماية عشرات الآلاف من المستخدمين من هذه البرامج الضارة الماكرة وقطع سلسلة القتل للمهاجمين. هذه الحالة هي تأكيد آخر على أن عملائنا محميون حتى من الهجمات الأكثر خطورة وقوة ".

عش بأمان مع Comodo!

الخريطة الحرارية وعناوين IP المستخدمة في الهجوم

تم تنفيذ الهجوم من ثلاثة عناوين IP مقرها قبرص ونطاق @ tekdiyar.com.tr. بدأت في 23 يوليو 2018 الساعة 14:17:55 بالتوقيت العالمي المنسق وانتهت في 27 يوليو 2018 الساعة 01:06:00.
أرسل المهاجمون 28.294 رسالة بريد إلكتروني تصيدية.

استهدف هجوم هائل جديد من حصان طروادة Emotet آلاف المستخدمين لذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

هجوم IP

موارد ذات الصلة:

منظف ​​الفيروسات

برامج مكافحة الفيروسات

فيروس الكمبيوتر

أفضل برامج مكافحة الفيروسات

بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا

الطابع الزمني:

اكثر من كومودو الأمن السيبراني