O Emotet desempenha um papel central em uma ampla variedade de cenários de infecção por malware.

O infográfico Emotet Ecosystem, produzido por especialistas do SophosLabs, descreve o processo de infecção e o comportamento comumente exibido por amostras do trojan bancário da família Emotet.

O Emotet foi identificado pela primeira vez por pesquisadores de segurança em 2014. Originalmente, foi projetado como um malware bancário que tentava invadir computadores para ter acesso a informações confidenciais e privadas.

A maioria das infecções pelo Emotet começa com um e-mail malicioso que solicita ao destinatário que abra um documento do Microsoft Office. O documento pode estar anexado à mensagem ou pode conter um link para download do documento em um site. Ao ser aberto, o documento recupera o executável do Emotet e o inicia (geralmente da pasta% temp%) no computador da vítima.

Depois que o Emotet infecta o computador, ele é capaz de interceptar, registrar e salvar o tráfego de rede de saída por meio de um navegador da Web, levando à compilação de dados confidenciais para acessar as contas bancárias da vítima.

Como o Emotet utiliza servidores C&C para receber atualizações, isso permite que os atacantes instalem módulos adicionais, como spam bot e extrator de contatos de e-mail.

Confira o infográfico

sophos-emotet-infographic-1

ASSINE NOSSO BOLETIM
Concordo em informar meus dados pessoais para recebimento da newsletter.
Junte-se a mais de 8.000 visitantes que estão recebendo nossa newsletter sobre cibersegurança.
Seu endereço de email não será vendido ou compartilhado com mais ninguém.