Microsoft Aidez-nous à tuer deux banking trojans qui ont appris de WannaCry techninto


Microsoft a demandé aux entreprises clientes d'aider à éradiquer banking trojans Qakbot et Emotet, qui ont adopté les techniques utilisées par WannaCry pour se propager sur les réseaux d'entreprise.

Banking trojans ont pour la plupart été conçus pour la discrétion, aidant les opérateurs à voler des informations d'identification - principalement des consommateurs - sans déclencher d'alertes pouvant mener à la détection.

Mais les cybercriminels derrière banking trojans testent les techniques utilisées par leurs cousins ​​extorqueurs bruyants dans l'industrie des rançongiciels.

En particulier, Qakbot et Emotet ont adopté les exploits qui ont aidé WannaCry et NotPetya ransomware se propagent rapidement à l'intérieur des réseaux utilisant le protocole de partage de fichiers Server Message Block (SMB).i

Des chercheurs en sécurité ont découvert en juillet qu'Emotet et un autre trojan bancaire actif, Trickbot, avaient adopté la même technique de diffusion.

Microsoft avertit que, bien que Qakbot et Emotet ciblent généralement les consommateurs, les entreprises «de plus en plus» et les petites entreprises sont de plus en plus touchées par des «infections indiscriminées».i

« Variantes récentes de ces familles de logiciels malveillants ont la diffusion des capacités, ce qui peut augmenter les chances de multiples infections dans les réseaux d'entreprise. Ils peuvent aussi se propager par d'autres logiciels malveillants au cours de la phase de mouvement latéral d'une cyberattaque », a déclaré Microsoft.

Qakbot et Emotet peuvent se propager sur un réseau en infectant tous les partages réseau accessibles et les lecteurs, y compris les lecteurs USB, les informations d'identification récolte de se propager via des partages admin par défaut et les dossiers partagés et deviner les mots de passe aux comptes Active Directory.i
ArtyPs
كاتب ومحرر اخبار اعمل في موقع Arty-Ps .

جديد قسم : NEWS

إرسال تعليق

اعلان منتصف الموضوع