Il ritorno di Emotet in Italia: bypassa il blocco di Microsoft all’esecuzione delle macro

Dopo cinque mesi di assenza, ritorna la botnet complice del cyber crimine. Prende di mira obiettivi italiani per diffondere email con Zip allegato contenente un file Excel con macro malevola. Ecco come proteggersi L'articolo Il ritorno di Emotet in Italia: bypassa il blocco di Microsoft all’esecuzione delle macro proviene da Cyber Security 360.

Il ritorno di Emotet in Italia – Cyber Security 360

Campagna spam

Condividi questo articolo

Dopo cinque mesi di assenza, ritorna la botnet complice del cyber crimine. Prende di mira obiettivi italiani per diffondere email con Zip allegato contenente un file Excel con macro malevola. Ecco come proteggersi

1 minuto fa

Emotet torna con una nuova campagna che prende di mira obiettivi italiani per diffondere email con allegato un archivio compresso in formato ZIP. Protetto da password, il file contiene un Excel con macro malevola. Dunque, dopo cinque mesi di assenza, ritorna anche nel nostro Paese la botnet complice del cyber crimine.

“La catena di infezione non è cambiata”, commenta Paolo Passeri, Cyber Intelligence Principal di Netskope, ma “l’aspetto interessante di questa campagna consiste su come gli attaccanti abbiano adattato la catena di infezione per bypassare il blocco relativo all’esecuzione delle macro che la suite Microsoft applica di default ai documenti scaricati da internet, ancora una volta facendo leva sul concetto di digital trust delle loro vittime”. Ecco come.

Il ritorno di Emotet: perché preoccupa

La catena di infezione del malware, che si diffonde via phishing, è la stessa: sfrutta quattro dropurl dalla macro, parzialmente leggibili direttamente dal file XLS, puntando al download della DLL (64bit) Emotet e all’esecuzione tramite comando regsvr32.

WHITEPAPER

Perché impostare una strategia di manutenzione dei server?

Datacenter

Una volta caricato nella memoria, il malware cerca e runa email per usarle in future campagne spam e sfrutta payload aggiuntivi come Cobalt Strike od altri malware che comunemente sono responsabili di attacchi ransomware. Quando Emotet era considerato il malware più distribuito nel passato, improvvisamente ha cessato di effettuare spam il 13 giugno 2022. Ma i ricercatori di Cryptolaemus hanno scoperto che è tornato in attività lo scorso 2 novembre.

Microsoft


Leggi tutto: https://www.cybersecurity360.it/news/il-ritorno-di-emotet-in-italia-bypassa-il-blocco-di-microsoft-allesecuzione-delle-macro/


LaCittaNews è un motore di ricerca di informazione in formato magazine, aggrega e rende fruibili, tramite le sue tecnologie di ricerca, in maniera  automatica, gli articoli più interessanti presenti in Rete.  LaCittaNews non si avvale di nessuna redazione editoriale.   =>  DISCLAIMER

Buy Me A Coffee

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.