Специалисты удаляют PowerShell из-за частых атак киберпреступников
Ботнет стал заражать системы пользователей новым модулем для похищения данных банковских карт.
Хакеры прекратили операцию в пятницу ночью, когда обнаружили, что из-за бага заражения не происходило, но быстро все исправили.
Сейчас компания работает над тем, чтобы включить протокол, но уже безопасным способом.
Уязвимость используется для распространения вредоносного ПО Emotet, TrickBot и BazaLoader.
Microsoft Defender for Endpoint блокирует открытие файлов и выдает ошибку, указывающую на активность, связанную с Win32/PowEmotet.
Пока ботнет был отключен, операторы вымогательского ПО испытывали трудности с доставкой своих программ на системы.
В настоящее время уже 246 устройств используется новым ботнетом Emotet в качестве CC-серверов.
Информация поможет жертвам принять защитные меры и убедиться, что в их учетных записях используются надежные и уникальные пароли.
В настоящее время ни один из серверов Emotet не находится в online-режиме.
В марте Европол начнет рассылку на зараженные Emotet устройства новый модуль, который удалит с них вредоносное ПО.
Трояны Trickbot и Emotet, возглавившие Global Threat Index, используются для распространения программ-вымогателей
C июля 2020 года было зарегистрировано около 16 тыс. уведомлений, связанных с Emotet.
Сервис Have I Been Emotet позволяет узнавать, используются ли те или иные домены и адреса в спам-кампаниях Emotet.
Преступники рассылают документы, якобы созданные на ОС Windows 10 Mobile, и указывают устаревшие даты в своих письмах.
В Японии объем спам-кампаний вырос в три раза, в то же время во Франции атаки не так интенсивны.
Уязвимость в механизме сохранения персистентности Emotet позволила создать killswitch.
На примере неназванного производителя пищевых продуктов эксперт рассказал о том, как вымогательское ПО попадает в атакуемую сеть.