Scam „na DHL” może zawierać trojana bankowego Emotet

5 czerwca, 2015

Za pośrednictwem jednego z naszych czytelników (dzięki Bartłomiej) dotarła do nas ostatnio bardzo popularna w Polsce scamowa wiadomość od „DHL”. Jednak w odróżnieniu od wcześniejszych smaperskich kampanii „na DHL” i załączonego crypto-ransomware – czy to w załączniku pod postacią faktury, czy na złośliwej stronie – tym razem ofiara spamu może zostać zainfekowana trojanem bankowym Emotet. 

emtet

Odnośnik w spamie (przejdź do szczegółów przesyłki) nie prowadzi do typowej strony phishingowej, ale do witryny, na której następuje automatyczne pobranie archiwum ZIP. Jego zawartość to plik EXE imitujący ikoną Adobe Reader’a plik PDF.

Trojan Emotet ma modułową budowę i zawiera:

  • własny moduł instalacyjny,
  • moduł bankowy,
  • moduł bota antyspamowego,
  • moduł do kradzieży kontaktów z popularnych klientów poczty – posiada zdolność auto-dystrybucji, kradnie adresy z klientów poczty i wysyła ten sam spam do ofiar z listy kontaktów,
  • moduł do wykonywania ataków DDoS (Nitol DDoS bot).

Ponadto Emotet zawiera listę popularnych adresów bankowych. Jeśli zainfekowany użytkownik odwiedza jeden ze zdefiniowanych przez autorów malware adresów URL, Emotet rejestruje wszystkie dane przesyłane pomiędzy użytkownikiem a tą stroną internetową – nawet jeśli jest to strona HTTPS a przesyłane informacje są szyfrowane protokołem TLS.

Adres serwera, z którym łączy się trojan: hxxp://50.57.115.183:8080/-1343597850/-351428240.php

Na obecną chwilę tylko 6 silników antywirusowych wykrywa trojana, więc aby nie paść ofiarą oszustwa bankowego, nie pośredniczyć w dalszej dystrybucji spamu, nie wysyłać spamu własnym współpracownikom zdefiniowanym w kontaktach w popularnych klientach, oraz by wreszcie nie stać się członkiem sieci botnet, należy przeprowadzić dokładne skanowanie komputera/ów popularnymi skanerami antywirusowymi.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]