加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 黄冈站长网 (http://www.0713zz.com/)- 数据应用、建站、人体识别、智能机器人、语音技术!
当前位置: 首页 > 服务器 > 安全 > 正文

Emotet恶意软件居然也被黑了

发布时间:2022-07-27 11:03:02 所属栏目:安全 来源:互联网
导读:是的,你没看错,Emotet恶意软件竟然也被别人黑了!近日,有人为了拿Emotet僵尸网络来开涮,竟然直接入侵了Emotet恶意软件的分发站点,并替换掉了Emotet原本所使用的恶意Payload以及GIF图片。 研究人员发现,这一次针对Emotet恶意软件的攻击活动在过去的几天
  是的,你没看错,Emotet恶意软件竟然也被别人黑了!近日,有人为了拿Emotet僵尸网络来开涮,竟然直接入侵了Emotet恶意软件的分发站点,并替换掉了Emotet原本所使用的恶意Payload以及GIF图片。
 
  研究人员发现,这一次针对Emotet恶意软件的攻击活动在过去的几天时间里一直都在进行,而这一次的攻击活动也导致Emotet垃圾邮件活动暂停了一段时间,因为他们需要想办法重新拿回自己Emotet分发网站的控制权限。
 
  大家应该都知道,Emotet的发行和传播依赖于这些被黑客攻击的网站,网络犯罪分子需要利用这些网站来存储用于垃圾邮件活动的攻击Payload。
 
  当垃圾邮件活动的目标用户受骗上当并打开了垃圾邮件的附件时,嵌入在恶意附件中的恶意宏将会被执行,并从僵尸网络中获取并下载Emotet恶意软件的Payload。
 
  如果没有这些恶意Payload,那么目标用户的电脑就不会被Emotet所控制。因此,无论是和人在僵尸网络的分发网络中替换了原本的恶意软件(Payload),这一行为都是对用户有益的,同时这一行为也让Emotet背后的攻击者忙得不可开交了。
 
  微软网络安全研究人员Kevin Beaumont也注意到了此次针对Emotet的攻击活动,他对Emotet发行站点进行了检查,并且发现其中大约有四分之一的Payload已经被GIF图片所代替了。
 
  研究人员表示,整个内容替换活动发生的非常快,当Emotet上传了恶意Payload之后,它们便在不到一个小时的时间里全部被替换掉了。除此之外研究人员还发现,在某些情况下,攻击者的行动速度更加快的惊人,他们竟然可以在不到两分钟内的时间里就更换了恶意软件Payload。
 
  实际上,Emotet背后的攻击者一直都在使用Webshell来管理和维护其分发网络。因此,目前最合理的解释就是,有人获取到了Emotet的管理密码,并决定利用这个优势来对Emotet进行攻击。

(编辑:PHP编程网 - 黄冈站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读