Czas na wielki powrót, o którym trąbi Cert.Orange. Po przerwie, czas najwyższy na to, by znów zasypać internautów złośliwymi plikami. Te, o których dziś mowa to przede wszystkim trojan Emotet. Tym razem oskarżeni nieco odeszli od wersji covidowych.

Czytaj też: UWAGA: SMS od PGE to oszustwo?

W międzyczasie, przestępcy znów idą… na łatwiznę. 

I tak, w efekcie mamy do czynienia z jednej strony z mailami z hasłem do archiwum, z drugiej – z konwersacją z osobą, z którą teoretycznie wymieniamy wiadomości. Pojawia się więc pytanie: skąd przestępca włącza się w rozmowę? Ano, komputer musi być już zainfekowany. Co prawda, nie ma wiedzy na temat wysłania maila. Sam Malware pozostawia jego dane, podstawiając równocześnie inne adresy mailowe.

emotet

Emotet daje i odbiera

Pliki noszą różne nazwy, natomiast rozszerzeniem jest przeważnie .zip. Jeśli rozpakujemy paczkę plików, możemy uruchomić załączony .doc.

Co ciekawe, znajdziemy tutaj, oczywiście, fałszywy komunikat o zabezpieczeniach. On z kolei ma przekonać nas, jako ofiarę, do uruchomienia makr zakotwiczonych w dokumencie. 

Później następuje już uruchomienie PowerShell. 

W efekcie, teraz czekamy już tylko na pobranie komponentów złośliwego oprogramowania czy komunikację do serwera Command&Control. Te pierwsze mogą mieć postać bibliotek .dll.

W międzyczasie, gdy uruchomienie już się sfinalizuje – wirus próbuje wykonać polecenia, których efektem ma być pobranie swoich złośliwych bibliotek.

Czytaj też: Rząd żąda numeru PESEL od seniora?

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *