Новый вариант Emotet использует Windows API и методы антианализа

Новый вариант Emotet использует Windows API и методы антианализа

Новый вариант Emotet использует Windows API и методы антианализа

На днях эксперты Trend Micro обнаружили и проанализировали новый вариант банковского вредоноса Emotet, который теперь детектируется как TSPY_EMOTET.SMD10. Эта версия Emotet отличается наличием новых подпрограмм, позволяющих избежать анализа вредоноса в песочнице.

Основываясь на выводах экспертов, теперь вредонос вместо RunPE использует CreateTimerQueueTimer. CreateTimerQueueTimer — это Windows API, который создает очередь для таймеров.

«Это не первый вредонос на нашей памяти, использующий CreateTimerQueueTimer. Например, банковский троян Hancitor, который распространял также PONY и VAWTRAK, тоже использовал эту технику», — утверждают специалисты.

«Что для нас стало сюрпризом, так это методы антианализа Emotet, они включают в себя проверку, когда сканер отслеживает действия. А CreateTimerQueueTimer помогает Emotet выполнять задание каждые 0x3E8 миллисекунд», — продолжают исследователи.

Также Emotet отметился умением определять, работает ли он в песочнице. Если он детектирует песочницу, то выполнять вредоносные действия не будет.

Стоит также отметить, что если исполняемый файл Emotet не имеет на компьютере привилегий администратора, то он будет пробовать запуститься через другой процесс.

Цепочка заражения этим вредоносом начинается с фишингового письма. В электронном письме содержится вредоносный URL-адрес, по которому скачивается файл документа, содержащий вредоносный макрос.

Сам исполняемый файл зловреда извлекается по ссылке hxxp://bonn-medien[.]de/RfThRpWC/.

Напомним, что сегодня мы также писали о том, что один из сервисов McAfee заражал пользователей вредоносом Emotet.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники воруют учетные записи Telegram под соусом мести

Компания «ЕСА ПРО» (входит в ГК «Кросс Технолоджис») предупреждает о новом виде мошенничества в мессенджере Telegram, связанном с «угоном» учетных записей. Злоумышленники используют схему мести, обещая удалить аккаунт обидчика, и их основной целью становятся подростки.

Аналитики сервиса Smart Business Alert (SBA) выявили, что атакующие применяют специальные боты и веб-ресурсы, собирая заявки от пользователей, желающих заблокировать или удалить аккаунт другого человека.

Для выполнения «услуги» мошенники предлагают авторизоваться через свой телеграм-профиль, что фактически передает им полный доступ к учетной записи жертвы. Чтобы ослабить бдительность, они маскируют свои действия под заботу о безопасности, но их истинная цель – получение личной информации и контроль над аккаунтом.

Подростки становятся основной целевой аудиторией злоумышленников из-за эмоциональности и желания отомстить обидчикам. Они могут не задумываться о последствиях и доверять предложениям удалить чужую учетную запись, что приводит к компрометации их собственных аккаунтов.

Компания «ЕСА ПРО» напоминает, что удаление аккаунтов в Telegram за серьезные нарушения возможно только через официальное обращение к администрации мессенджера. В 2024 году администрация Telegram заблокировала более 15 млн групп и каналов, но все эти меры принимались исключительно на основании официальных жалоб. Использование сторонних сервисов для подобных действий несет высокие риски потери данных.

Согласно данным Координационного центра доменов Ru/РФ, число атак на пользователей Telegram в 2024 году выросло более чем в 50 раз. При этом мошенники постоянно совершенствуют свои схемы, делая их более убедительными.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru