集团新闻

  • 首页 集团新闻 Emotet恶意软件的持续演变研究 媒体

Emotet恶意软件的持续演变研究 媒体

2025-11-13 17:47:58

Emotet:持续演变的恶意软体

重要资讯摘要

Emotet恶意程式运营者透过持续技术和指挥控制基础设施的变更来逃避检测。Emotet最初于2014年被设计为一种银行木马,两年后演变成万用加载器。虽然该恶意软体的基础设施在2021年1月被拆除,但随著Conti集团的协助,它又重新出现并被TrickBot恶意程式复活。最新报告显示,Emotet在攻击中使用了三种不同技术,某些感染路径涉及利用mshtaexe执行档进行混淆代理攻击。在发现的报告中,Excel文档被揭示出掉落了267的近25000个独特的Emotet DLL工件。

报导指出,Emotet继续在其复出之后运行新一代的机器人网络集群Epochs 4和5,其中Epoch 5的指挥控制伺服器被10235个Emotet负载复用,从3月15日到6月18日的活动中均可以看到。此外,研究人员还发现该恶意软体交付了两个新插件,进一步增强了其攻击能力。

相关连结: Emotet恶意程式详情 Hacker News报导

魔方加速器下载安装

攻击技术概览

技术说明混淆代理攻击利用mshtaexe执行档来进行混淆攻击。新插件交付Emotet运用新插件增强其攻击功能。机器人网络集群的重组Epochs 4和5的运行,其中Epoch 5的C2伺服器复用。

随著Emotet的再度崛起,安全研究人员必须加强防范措施,以应对越来越复杂的恶意攻击。这一情况提醒企业和个人持续关注安全状况,并加强其网络安全防御。

Emotet恶意软件的持续演变研究 媒体