Emotet era considerato il malware più diffuso in passato, utilizzando campagne di spam e allegati dannosi per distribuire il malware.
Emotet utilizza dispositivi infetti per eseguire altre campagne di spam e installare altri payload, come il malware QakBot (Qbot) e Trickbot, payload utilizzati per fornire accesso iniziale per distribuire ransomware, tra cui Ryuk, Conti, ProLock, Egregor e molti altri.
Brad Duncan ha pubblicato un SANS Handler Diary su come la botnet Emotet ha iniziato a inviare spam a più campagne di posta elettronica per infettare i dispositivi con il malware Emotet.
Secondo Duncan, le campagne di spam utilizzano e-mail a catena di replay per indurre il destinatario ad aprire file Word, Excel e ZIP dannosi allegati protetti da password.
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!