Chrome | Malware | Botnet

Pozor na platební karty uložené v Chromu. Malware Emotet je může přečíst a vysát vám účet

Na jedné straně je uživatelsky příjemné, když webový prohlížeč během nákupu v e-shopu automaticky vyplní údaje o platební kartě. Na straně druhé: uložení takových údajů je samo o sobě riskantním rozhodnutím. Potvrzuje to nový modul malwaru Emotet určený ke sběru informací o platebních kartách uložených v uživatelských profilech prohlížeče Google Chrome.

Web Bleeping Computer uvádí, že „Po krádeži informací o platební kartě (tj. jméno, měsíc a rok platnosti, číslo a ověřovací kód) je malware odešle na jiné servery, než které používá modul Emotet card stealer.“ Nový modul odhalil v pondělí 6. června tým bezpečnostních expertů z Proofpoint Threat Insights.

Krádež za bílého dne

„Dne 6. června společnost Proofpoint zaznamenala nový modul #Emotet, který byl spuštěn botnetem E4. K našemu překvapení se jednalo o nástroj pro krádež platebních karet, který se zaměřoval výhradně na prohlížeč Chrome. Jakmile byly shromážděny údaje o kartě, byly přeneseny na jiné servery C2, než se kterými komunikuje zavaděč modulu,“ oznámili odborníci na sociální síti Twitter.

Jak si všimla skupina Cryptolaemus, zabývající se kybernetickou bezpečností, tato změna chování přichází po zvýšené aktivitě během dubna a po přechodu na 64bitové moduly. Emotet je pokročilý, samostatně se šířící a modulární trojský kůň, který je šířen prostřednictvím e-mailových kampaní a je používán jako distributor dalších škodlivých aplikací – například ransomwaru.

V nedávné minulosti začal Emotet k infikování zařízení obětí používat soubory zástupců systému Windows (.LNK) spouštějící příkazy PowerShell. Tím se odklonil od maker Microsoft Office, která jsou od začátku dubna 2022 v tomto kancelářském balíku ve výchozím nastavení zakázána.

Emotet vstal z mrtvých

Malware Emotet byl vyvinut a nasazen při útocích jako bankovní trojský kůň v roce 2014. Vyvinul se do botnetu, který hackerská skupina TA542 (známá také jako Mummy Spider) používá k doručování škodlivých aplikací. Provozovatelům umožňoval krást uživatelská data, provádět průzkum v narušených sítích a útočit na zranitelná zařízení.

Emotet je známý tím, že na napadené počítače obětí vypouští trojské koně Qbot a Trickbot, které slouží k nasazení dalšího malwaru, jako je například ransomware Ryuk a Conti. Na začátku roku 2021 byla infrastruktura Emotetu zlikvidována v rámci mezinárodní akce orgánů činných v trestním řízení, jež vedla také k zatčení dvou osob. Německé orgány použily proti botnetu Emotet jeho vlastní infrastrukturu a 25. dubna 2021 vypustily modul, který odinstaloval malware z infikovaných zařízení.

Botnet se však vrátil v listopadu 2021, přičemž využil již existující infrastrukturu TrickBot. Bezpečnostní firmy GData a Advanced Intel následně zjistily, že tento malware je používán k šíření zavaděče Emotetu. ESET v úterý oznámil, že Emotet od začátku roku zaznamenal masivní nárůst aktivity, „přičemž jeho aktivita vzrostla oproti třetímu čtvrtletí 2021 více než stonásobně“.

Diskuze (53) Další článek: Lidstvo vypěstovalo první živou kůži na robotickém prstu, která se umí hojit

Témata článku: , , , , , , , , , , , , , , , , , , , , , , ,