ゼファーネットのロゴ

Emotetが再登場し、145年第4四半期に脅威の2019%を推進

日付:

拒否された92億通の電子メールを分析すると、2019年の第XNUMX四半期の単純な攻撃手法と複雑な攻撃手法の範囲がわかります。

RSA Conference 2020 –サンフランシスコ – Emotetが勢いよく戻ってきて、145年の第2019四半期を通じて脅威アクティビティが202%急増したと研究者が報告している、過去の四半期の92億通の電子メールの新しい分析です。 分析されたメッセージのうち、XNUMX億は拒否されました。 

「Mimecast Threat Intelligence Report:RSA Conference Edition」は、2019年XNUMX月からXNUMX月までのデータをカバーし、低労力、低コストの脅威から高度で標的を絞ったキャンペーンに至るまでのさまざまな攻撃を明らかにします。 攻撃者は企業の犠牲者を驚かせようとしています。 これは、Emotetマルウェアの復活によって示され、ますます攻撃的になっています。

これはEmotetが最初の指標ではありません ランプアップする:今年初め、Cisco Talosの研究者 検出された 米軍のドメインだけでなく、州政府および連邦政府に属するドメインに対するいくつかの活動。 マルウェアのオペレーターは、少なくともXNUMX人の連邦政府職員に属するアカウントを侵害し、悪意のあるスパムを被害者の連絡先リストに送信したと報告されています。 同時に、コフェンセのアナリストは、国連を対象としたEmotetキャンペーンを発見しました。

現在、その復活はMimecastの調査結果の焦点であり、61年の最後の四半期に2019の重要な攻撃キャンペーンが報告されています。これは、過去145年間でXNUMX%の増加です。 Emotetは、識別されたほぼすべての攻撃のコンポーネントであったため、この増加の主要な推進力であったと研究者たちは述べています。 サブスクリプションベースのサービスとしてのマルウェアモデルにより、より幅広いユーザーがアクセスできます。

研究者たちは、Emotetのオペレーターが最初に再び添付ファイルベースの攻撃に再出現したときに、ファイルレスマルウェアからシフトすることに気づきました。 「彼らはプロセスでスキルを磨こうとしている」とMimecastの脅威インテリジェンス担当バイスプレジデント、Josh Douglasは言う。 「彼らは彼らがターゲットしている方法のダイナミクスを変えています。」

Emotetを使用した重要なキャンペーンの多くには、ランサムウェアの検出が含まれています。 研究者によると、この発見は、特に前の四半期にランサムウェアを使用した攻撃を考えると、攻撃者がランサムウェアの配信に集中している可能性が高いことを示しています。

ファイル圧縮は、2019年の第XNUMX四半期に推奨される攻撃形式でした。 ただし、研究者たちは.docおよび.docxファイル形式を介してEmotetアクティビティの増加を確認しました。 圧縮ファイルは、より複雑で潜在的にマルチマルウェアのペイロードを可能にする、と説明しますが、コンテナ内のアイテムの実際のファイル名を非表示にする簡単な方法も提供します。

Emotetの活動は、なりすまし攻撃、日和見攻撃、標的型攻撃とともに、このレポートで分析されたXNUMXつの主要な脅威カテゴリのXNUMXつであるスパムの増加と一致しました。 スパムはマルウェアを配布するための重要かつ大量の手段です。 法務、サービスとしてのソフトウェア/ソフトウェア、および銀行業界に対する攻撃で特に人気がありました。 研究者は期待する 誰かがそれに陥る可能性を考えると、それは人気のあるベクトルとして継続します。

なりすまし攻撃は、攻撃者がドメイン、サブドメイン、ランディングページ、ウェブサイト、モバイルアプリ、ソーシャルメディアプロファイルを偽装して被害者を操作し、認証情報と個人データを共有するため、依然として効果的です。 管理/コンサルティング、法務、銀行は、なりすまし攻撃の最も一般的な業界であり、この四半期の検出は5%減少しました。 攻撃者は、ボイスメールフィッシングなどの微妙な手法を使用して成功しています。

研究者たちはまた、前四半期のより重大な攻撃の違いに気づきました。 脅威は、さまざまなセクターにまたがる幅広い企業を標的とし、前の四半期に見られたよりも短い期間でした。 過去に検出された複数日キャンペーンとは対照的に、特定のキャンペーンはXNUMX日またはXNUMX日の期間のみに及びました。 これらの攻撃は、セクター全体の犠牲者に対する、短期的で大量の標的型ハイブリッド攻撃の使用に好転を示しています。

そうは言っても、圧倒的多数の攻撃はそれほど複雑ではなく、より大規模です。 これは「ほぼ間違いなく」、スキルの低い攻撃者が攻撃キャンペーンを展開するために使用できるオンラインキットへのより幅広いアクセスの指標であると研究者たちは報告書で説明しています。

関連性のあるコンテンツ:

Kelly Sheridanは、Dark Readingのスタッフ編集者であり、サイバーセキュリティのニュースと分析に焦点を当てています。 彼女は、以前にMicrosoftを担当したInformationWeekと、金融を担当したInsurance&Technologyに報告したビジネステクノロジージャーナリストです… フルバイオグラフィーを見る

より多くのインサイト

出典:https://www.darkreading.com/attacks-breaches/emotet-resurfaces-to-drive-145–of-threats-in-q4-2019/d/d/id/1337147?_mc=rss_x_drr_edt_aud_dr_x_x-rss-簡単な

スポット画像

最新のインテリジェンス

スポット画像

私たちとチャット

やあ! どんな御用でしょうか?