警惕!Emotet新變體正從Google Chrome中竊取你的信用卡信息
日前,有研究顯示,臭名昭著的Emotet惡意軟件正在積極部署一個(gè)新模塊,意欲竊取存儲(chǔ)在Google Chrome瀏覽器中的信用卡信息。
根據(jù)網(wǎng)絡(luò)安全公司Proofpoint近日來(lái)的觀察,這個(gè)專門針對(duì)Google Chrome瀏覽器的信用卡竊取程序擁有將收集到的信息轉(zhuǎn)移到不同遠(yuǎn)程命令和控制 (C2) 服務(wù)器上的能力。
2021年1月,在多國(guó)聯(lián)合執(zhí)法行動(dòng)的努力下,惡意軟件Emotet的基礎(chǔ)設(shè)施被關(guān)閉。此后的10個(gè)月,Emotet的活動(dòng)顯著減少,曾一度銷聲匿跡。然而,在2021年底,Emotet又卷土重來(lái)了,并持續(xù)高度活躍狀態(tài)。
Emotet是一種先進(jìn)的、能夠自我傳播的模塊化木馬,通常是通過(guò)電子郵件活動(dòng)或其他有效負(fù)載,如勒索軟件進(jìn)行傳播。對(duì)于Emotet,外界普遍認(rèn)為其背后是一個(gè)名為TA542(又名Mummy Spider或Gold Crestwood)的黑客組織。
直到2022年4月,Emotet依然是最廣為流行的惡意軟件,在全球范圍內(nèi),對(duì)6%的組織機(jī)構(gòu)產(chǎn)生了影響,緊隨其后的是惡意軟件Formbook 和 Agent Tesla。根據(jù)軟件技術(shù)公司Check Point的研究,這些惡意軟件都是通過(guò)OneDrive URL和lnk附件中的PowerShell測(cè)試新的交付方法,從而繞過(guò)微軟的宏限制。
作為大規(guī)模垃圾郵件攻擊的一部分,針對(duì)各國(guó)組織機(jī)構(gòu)的釣魚郵件數(shù)量(這些釣魚郵件通常會(huì)劫持現(xiàn)有通信)從2022年2月的3000封暴增到3月的約3萬(wàn)封,這一事實(shí)更進(jìn)一步證實(shí)了Emotet惡意軟件的相關(guān)威脅正在穩(wěn)步增長(zhǎng)。
知名安全軟件公司ESET的研究人員表示,Emotet在2022年2月到4月期間發(fā)動(dòng)的攻擊活動(dòng)“轉(zhuǎn)向了更高的檔位”, 2022年的前4個(gè)月的檢測(cè)數(shù)量與上一個(gè)季度(2021年9月至12月)相比,增幅為11000%,足足增加了100倍有余。
這家斯洛伐克安全公司指出,自這個(gè)僵尸網(wǎng)絡(luò)復(fù)活以來(lái),日本、意大利和墨西哥一直是其經(jīng)常攻擊的目標(biāo)。其中最大規(guī)模的一次發(fā)生2022年3月16日。
“Emotet最近利用lnk和XLL文件發(fā)動(dòng)的攻擊的規(guī)模明顯小于3月在它通過(guò)受損的DOC文件發(fā)動(dòng)的攻擊”,高級(jí)檢測(cè)工程師Du?an Lacika 表示道,“這表明攻擊者在測(cè)試新的向量分布時(shí)僅僅運(yùn)用了僵尸網(wǎng)絡(luò)的一小部分潛力,而這可以取代現(xiàn)在默認(rèn)禁用的VBA宏?!?/p>
此外,身份安全管理領(lǐng)導(dǎo)者CyberArk的研究人員也向我們展示了一種新技術(shù),可以直接從chrome網(wǎng)絡(luò)瀏覽器的內(nèi)存中提取明文憑證。
“憑證數(shù)據(jù)以明文格式存儲(chǔ)在Chrome的內(nèi)存中”,CyberArk的研究人員Zeev Ben Porat這樣說(shuō)道,“除了登錄特定web應(yīng)用程序時(shí)輸入的動(dòng)態(tài)數(shù)據(jù)外,攻擊者可以通過(guò)瀏覽器將存儲(chǔ)在密碼管理器中的所有密碼加載到內(nèi)存中?!?/p>
這其中也包括了與cookie相關(guān)的信息,例如會(huì)話cookie,攻擊者很可能通過(guò)它來(lái)提取信息并劫持用戶的賬戶,即便用戶受到多重身份驗(yàn)證的保護(hù)。