Rilevamento di Emotet: il famigerato botnet riemerge nel panorama delle minacce email
Indice:
I ricercatori di cybersecurity hanno osservato un’esplosione della nuova attività dannosa della botnet Emotet, che è stata sotto il radar per quasi sei mesi. Il famigerato Trojan attribuito all’attività dannosa del gruppo di hacker TA542 è tornato nel novembre 2022, espandendo la sua dominanza e l’impatto nel panorama delle minacce e-mail. Nelle ultime campagne, uno dei più distruttivi Trojan consegna IcedID and BumbleBee loader sui sistemi compromessi tramite email di phishing.
Rileva il Malware Emotet Usato nei Più Recenti Attacchi Email
Il famigerato malware Emotet rappresenta gravi rischi di cybersecurity per le organizzazioni in tutto il mondo con le sue capacità offensive in costante miglioramento e i volumi immensi di email di phishing che consegna, raggiungendo centinaia di migliaia di campioni al giorno. Per garantire che i praticanti della sicurezza siano ben armati contro la nefasta minaccia, la piattaforma Detection as Code di SOC Prime per la difesa cibernetica collettiva cura un set di regole Sigma per rilevare l’attività dannosa associata al Trojan Emotet.
Tutti i rilevamenti sono mappati al framework MITRE ATT&CK® e sono compatibili con oltre 25 soluzioni SIEM, EDR, BDP e XDR leader del settore. I contenuti dei rilevamenti sono forniti sia dal Team SOC Prime che dai nostri esperti sviluppatori Threat Bounty, garantendo una varietà di algoritmi per adattarsi alle esigenze aziendali e alla tecnologia in uso.
Diventa un membro del Programma Threat Bounty per scrivere le tue regole Sigma mappate ad ATT&CK, condividerle con la comunità globale dei difensori cibernetici attraverso il più grande mercato di rilevamento delle minacce al mondo, e ricevere pagamenti ricorrenti per i contributi. Con Threat Bounty, i Cacciatori di Minacce e gli Ingegneri di Rilevamento possono letteralmente codificare il curriculum perfetto, fare rete con pari del settore e affinare le loro abilità di cybersecurity mentre ricevono denaro per contribuire alla difesa cibernetica collettiva.
Per raggiungere immediatamente le regole Sigma per il rilevamento di Emotet, fai semplicemente clic sul pulsante Esplora Rilevamenti . Approfondisci il contesto completo della minaccia cibernetica, inclusi riferimenti MITRE ATT&CK, intelligence sulle minacce, binari eseguibili e mitigazioni per una ricerca delle minacce semplificata.
Analisi del Malware Emotet: Panoramica delle Ultime Campagne Maligne
Emotet, uno dei Trojan più pericolosi, che a lungo è stato una grave minaccia per le organizzazioni globali, ritorna nell’arena delle minacce cyber. Il malware sfrutta un vettore di attacco email ed è comunemente distribuito tramite documenti Excel o Word dannosi. Non appena gli utenti compromessi aprono questi ultimi file e abilitano le macro, la DLL di Emotet infetta i sistemi bersaglio, diffondendo ulteriori payload dannosi.
Il team di cybersecurity di Proofpoint ha osservato che la botnet Emotet e i payload che distribuisce sono cambiati significativamente nelle ultime campagne di attacco email. L’ultima versione di Emotet del 2022 utilizzata negli attacchi di novembre applica nuovi allegati Excel come esche di phishing e usa un binario diverso. L’attività più recente di Emotet si distingue anche per distribuire un nuovo loader IcedID versione insieme al malware BumbleBee e a un famigerato XMRig, noto per il mining di criptovaluta Monero.
Oltre agli aggiornamenti sopra menzionati, il loader di Emotet applica anche un set di nuovi comandi, un’implementazione migliorata del ciclo di comunicazione e un nuovo packer con il payload criptato. L’uso da parte del malware di tecniche avanzate di evasione del rilevamento tramite una base di codice 64 bit lo rende una minaccia più impegnativa per i difensori cibernetici.
Con il toolkit dell’avversario in continua evoluzione, l’uso di una versione binaria più avanzata e il potenziale per volumi di email più elevati, il malware Emotet è destinato a espandere continuamente il suo campo d’azione e a rimanere una grave minaccia per le organizzazioni globali. Ciò richiede un’ultra-reattività da parte dei difensori cibernetici, possibile grazie al potere della difesa cibernetica collettiva.
Fornisci al tuo team capacità di difesa cibernetica proattiva per conoscere tutte le nuove minacce cibernetiche prima che colpiscano e identificare tempestivamente l’attività dannosa. Scopri di più su https://socprime.com/ e accedi immediatamente a regole Sigma curate per rilevare le minacce che contano di più con On Demand su https://my.socprime.com/pricing/.