В марте Европол начнет рассылку на зараженные Emotet устройства новый модуль, который удалит с них вредоносное ПО.
Трояны Trickbot и Emotet, возглавившие Global Threat Index, используются для распространения программ-вымогателей
C июля 2020 года было зарегистрировано около 16 тыс. уведомлений, связанных с Emotet.
Сервис Have I Been Emotet позволяет узнавать, используются ли те или иные домены и адреса в спам-кампаниях Emotet.
Преступники рассылают документы, якобы созданные на ОС Windows 10 Mobile, и указывают устаревшие даты в своих письмах.
В Японии объем спам-кампаний вырос в три раза, в то же время во Франции атаки не так интенсивны.
Уязвимость в механизме сохранения персистентности Emotet позволила создать killswitch.
На примере неназванного производителя пищевых продуктов эксперт рассказал о том, как вымогательское ПО попадает в атакуемую сеть.
«Народный мститeль» подмeняeт около 25% «полeзных нагрузок» Emotet.
Операторы ботнета в течение дня отправили около 250 тыс. сообщений пользователям по всему миру.
Причиной компрометации стал один из сотрудников, открывший фишинговое письмо с вредоносным вложением.
Предположительно, распространение вредоноса через Wi-Fi-сеть тайно осуществляется в течение почти двух лет.
В топ вошло вредоносное ПО, разработанное для кражи всех видов конфиденциальной информации.
Ботнет возобновил отправку вредоносного спама после четырех месяцев бездействия.
Учитывая интенсивную активность, эксперты ожидают новую вредоносную кампанию в ближайшее время.
Киберпреступники отвечают на старые электронные письма жертвы, прикрепляя к ответу вредоносное ПО Emotet.
По мнению экспертов, злоумышленники ведут подготовку к масштабной вредоносной кампании.
Распространители вредоносного ПО используют DKIM для обхода механизма защиты от спуфинга.
Новую версию Emotet не смогли обнаружить 75% антивирусов.
Через связанный с сервисом McAfee ClickProtect домен распространялся банковский троян Emotet.
Зафиксированы случаи массового распространения банковского трояна Emotet по электронной почте.