Новости Новости 13.02.2020 в 18:58 comment

Новый троян Emotet способен распространяться через сети Wi-Fi

author avatar
https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg

Вадим Карпусь

Автор новостей

Обнаружена новая версия очень сложного трояна, который может распространяться через сети Wi-Fi. Троян Emotet, который также выполняет роль загрузчика для других вредоносных программ, теперь использует интерфейс wlanAPI для распространения на все ПК в сети через беспроводное соединение Wi-Fi. Ранее он распространялся только через спам и зараженные сети.

Способность этого трояна проникать в сети через Wi-Fi с зараженного компьютера не обнаруживалась в течение как минимум двух лет. Когда вредоносное программное обеспечение входит в систему, оно начинает перечислять и профилировать беспроводные сети с помощью вызовов wlanAPI.dll, чтобы оно могло распространиться на любые доступные сети.

После этого вредоносная программа определяет методы аутентификации и шифрования и использует метод brute-force для проникновения в соединение. После успешного подключения ПО передаёт жестко запрограммированный HTTP POST-запрос на свой сервер управления и контроля. Если вредоносная программа не может угадать пароль, она пытается взломать учетную запись администратора. В случае успеха вредоносная программа может получить доступ к диску C на ПК, где она устанавливает другое вредоносное и вымогательское ПО, или ворует персональные данные и другую информацию.

Наилучшим способом предотвращения проникновения этого троянца через сеть Wi-Fi является использование сложных надёжных паролей. Зловред распространяется по сети, вводя простые и скомпрометированные пароли, поскольку он содержит хранилище ранее взломанных сетей. Сложный, трудно взламываемый пароль на сеть Wi-Fi предотвратит дальнейшее распространение Emotet в сети. IT-персонал также может прибегать к мониторингу служб, устанавливаемых во временных папках и папках данных приложений, поскольку известно, что файлы setup.exe помещаются в папку TEMP.

Источник: neowin


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: