DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Trojan ngân hàng Emotet có thể lây nhiễm các thiết bị qua mạng Wifi
Trong nửa thập kỷ qua, phần mềm độc hại Emotet đã nổi lên như một mối đe dọa hàng đầu trên Internet, cướp đi tài khoản ngân hàng của người dùng và cài đặt các loại phần mềm độc hại khác. Sự tinh vi của cơ sở mã và các phương thức lây nhiễm được tin tặc phát triển thường xuyên của phần mền độc hại Emotet, rất nhiều người đã bị lây nhiễm trojan này. Phương thức lây lan chủ yếu là sử dụng email spam với các liên kết độc hại để dụ người dùng nhấp vào liên kết. Gần đây, Emotet đang áp dụng một cách khác để lây nhiễm các thiết bị: sử dụng các thiết bị đã bị xâm nhập để lây nhiễm các thiết bị được kết nối với mạng Wi-Fi.
Tháng trước, các nhà nghiên cứ đã phát hiện ra một phiên bản mới của trojan Emotet. Emotet đã sử dụng cập nhật phiên bản mới để sử dụng các thiết bị bị nhiễm, sau đó quét tất cả các mạng Wi-Fi gần đó. Nó sử dụng giao diện lập trình có tên wlanAPI để thống kê các điểm truy cập Wifi (SSID), cường độ tín hiệu và sử dụng WPA hoặc các phương thức mã hóa khác để truy cập mạng không dây bằng mật khẩu. Sau đó, phần mềm độc hại sử dụng một danh sách mật khẩu khác để đoán kết hợp tên người dùng và mật khẩu mặc định thường được sử dụng.
Sau khi truy cập thành công vào mạng Wi-Fi mới, thiết bị bị nhiễm sẽ dò quét tất cả các thiết bị được kết nối đến mạng Wi-Fi mới này. Sử dụng danh sách mật khẩu thứ hai, phần mềm độc hại sau đó cố gắng đoán thông tin đăng nhập cho mỗi người dùng Trong trường hợp không có người dùng được kết nối nào bị nhiễm, phần mềm độc hại sẽ cố gắng đoán mật khẩu của quản trị viên.
Nếu nó đoán thành công mật khẩu cho một thiết bị được kết nối trong mạng Wi-Fi mới này, thì nó sẽ tải phần mềm độc hại Emotet và có thể là các phần mềm độc hại khác như ransomware Ryuk hoặc phần mềm độc hại TrickBot. Emotet hiện đang sử dụng phiên bản mới được phát hiện để lây nhiễm thiết bị từ mạng này sang mạng khác.
Các nhà nghiên cứu đến từ Binary Defense cho biết phương thức lây lan của Emotet thông qua Wi-Fi liền kề có thể được tin tặc sử dụng bắt đầu vào tháng 4 năm 2018 và lần đầu tiên được gửi đến công cụ VirusTotal một tháng sau đó. Trong khi mô-đun để lây lan qua mạng Wi-Fi được tạo ra gần hai năm trước, tuy nhiên Binary Defense cho biết tin tặc sử dụng mô đun mới này hai tháng trở lại đây.
Tháng trước, các nhà nghiên cứ đã phát hiện ra một phiên bản mới của trojan Emotet. Emotet đã sử dụng cập nhật phiên bản mới để sử dụng các thiết bị bị nhiễm, sau đó quét tất cả các mạng Wi-Fi gần đó. Nó sử dụng giao diện lập trình có tên wlanAPI để thống kê các điểm truy cập Wifi (SSID), cường độ tín hiệu và sử dụng WPA hoặc các phương thức mã hóa khác để truy cập mạng không dây bằng mật khẩu. Sau đó, phần mềm độc hại sử dụng một danh sách mật khẩu khác để đoán kết hợp tên người dùng và mật khẩu mặc định thường được sử dụng.
Sau khi truy cập thành công vào mạng Wi-Fi mới, thiết bị bị nhiễm sẽ dò quét tất cả các thiết bị được kết nối đến mạng Wi-Fi mới này. Sử dụng danh sách mật khẩu thứ hai, phần mềm độc hại sau đó cố gắng đoán thông tin đăng nhập cho mỗi người dùng Trong trường hợp không có người dùng được kết nối nào bị nhiễm, phần mềm độc hại sẽ cố gắng đoán mật khẩu của quản trị viên.
Nếu nó đoán thành công mật khẩu cho một thiết bị được kết nối trong mạng Wi-Fi mới này, thì nó sẽ tải phần mềm độc hại Emotet và có thể là các phần mềm độc hại khác như ransomware Ryuk hoặc phần mềm độc hại TrickBot. Emotet hiện đang sử dụng phiên bản mới được phát hiện để lây nhiễm thiết bị từ mạng này sang mạng khác.
Các nhà nghiên cứu đến từ Binary Defense cho biết phương thức lây lan của Emotet thông qua Wi-Fi liền kề có thể được tin tặc sử dụng bắt đầu vào tháng 4 năm 2018 và lần đầu tiên được gửi đến công cụ VirusTotal một tháng sau đó. Trong khi mô-đun để lây lan qua mạng Wi-Fi được tạo ra gần hai năm trước, tuy nhiên Binary Defense cho biết tin tặc sử dụng mô đun mới này hai tháng trở lại đây.
Theo: arstechnica