TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

ECSM European Cyber Security Month Vir.IT eXplorer PRO dal 2016 Certificato ICSA Labs

Vir.IT eXplorer PRO dal 2016 Certificato VB100

AMTSO

OpsWat

AppEsteem



EICAR Membro SERIT - Security Research in ITaly

02/10/2020 11:36:35 - HAVEiBeenEMOTET portale per conoscere se una casella di posta elettronica è stata utilizzata nelle campagne malspam per la diffusione di EMOTET!


 
Dal 1 Ottobre 2020 il C.R.A.M. di TG Soft Cyber Security Specialist ha sviluppato e lanciato un nuovo portale HAVEiBeenEMOTET che permette di capire se un indirizzo di posta elettronica o un dominio è stato violato e/o attaccato da EMOTET.

Si tratta di un portale che viene progressivamente alimentato dai ricercatori del Centro Ricerche Anti-Malware di TG Soft con gli indirizzi e-mail utilizzati nella campagne di MalSpam per la diffusione di EMOTET...

INDICE

==> Qualche dettaglio sul portale HAVEiBeenEMOTET

==> Hanno segnalato HAVEiBeenEMOTET:
=> Lawrence Abrams di #BleepingComputer
=> Pierluigi Paganini di #SecurityAffair.co
=> Valery Marchive notizia ripresa da france3-regions.francetvinfo.fr
=> Ascension Consulting & Technology Solutions LLC * Phoenix, AZ 
=> Valèry Marchive articolo su LeMagIT

==> Vir.IT eXplorer "Difendersi dalle minacce ben oltre gli IoC..."

 

Tra agosto e settembre 2020 i ricercatori di TG Soft hanno raccolto oltre 2,1 milioni di indirizzi e-mail da circa 700.000 e-mail in uscita creando in questo modo un database delle mail in uscita monitorate, generate da EMOTET, durante questo periodo.

Dopo un periodo di inattività iniziato a febbraio, a partire da luglio 2020 è stato registrato un forte aumento delle campagne di mal spam generate dalla Botnet di EMOTET. Dal mese di agosto, il #CRAM di #TGSoft ha registrato un aumento significativo di cyber-criminali che prendono di mira le organizzazioni a livello mondiale e gli enti governativi statali e locali, questo aumento ha reso EMOTET una delle minacce attuali più diffuse. 
Centro Ricerche Anti-Malware di TG Soft

TG Soft Cyber Security Specialist

Torna a inizio pagina

Per chi non conoscesse EMOTET...


Cos'è EMOTET

EMOTET è un malware che si diffonde tramite allegati e-mail di phishing, contenenti documenti Word (Spearphishing Attachment) o collegamenti URL (Spearphishing Link) che, una volta cliccati o aperti, avviano il payload. Quando viene aperto e le macro sono abilitate, le "danze" avranno inizio, cioè avverrà in modo "silente" l'installazione dello TrojanBanker EMOTET nel computer della vittima. L'obiettivo è quello di rubare le credenziali dell'utente, tra cui quelle bancarie, attraverso attacchi di Brute-Force (Eternal Blue) e diffondersi all'interno di reti mirate.

EMOTET è stato spesso e volentieri utilizzato come downloader o dropper di altri malware, per stabilire un punto di ingresso iniziale per l'attacco ad  un'organizzazione bersaglio.

Se malauguratamente doveste aver eseguito l'allegato o il link della mail di MalSpam di EMOTET che avete ricevuto, quel PC è stato infettato da EMOTET entrando a fare parte della Botnet e procederà da quel momento a fare le sue attività fraudolente, in modalità silente, in particolare a:
  • Esfiltrare Login e Password che dovessero essere state registrate sul/i browser (cosa che, come è intuibile, NON sarebbe MAI da fare!!!);
  • Leggere attraverso l'attività di Keylogger Login e Password di accesso a servizi OnLine ed esfiltrarle inviando questi dati al/i Server di C&C (Comando & Controllo) per futuri utilizzi;
  • Se EMOTET riesce a rubare Login e Password di accesso alla posta elettronica potrà utilizzarle per inviare e-mail di MalSpam con il vostro indirizzo di posta come MITTENTE Reale.


Evoluzione di EMOTET

EMOTET si è evoluto nel tempo passando dal classico Banking Trojan ad una delle più temibili Botnet attualmente esistenti. EMOTET è difficile da combattere a causa delle sue caratteristiche "simili-WORM" che consentono infezioni a livello di rete. Inoltre, Emotet utilizza librerie di collegamento dinamico modulari per evolversi e aggiornare continuamente le sue capacità.

Nel passato è stato anche utilizzato come apripista per veicolare attacchi Ransomware provocando danni devastanti, nel settembre 2019 dopo un periodo di inattività, EMOTET ha ricominciato le campagne di malspam, infettando le sue vittime con Trickbot per preparare la strada all'attacco del ransomware Ryuk , come segnalato anche dal nostro Centro Ricerche.

Uno dei motivi per cui ha avuto e continua ad avere così tanto successo è la sua costante evoluzione nelle tecniche di attacco, per esempio Emotet utilizza gli allegati di posta elettronica rubati per aggiungere credibilità allo spam che genera per infettare sistemi mirati.
Da luglio 2020, il CRAM di TGSoft {2020-07-21 Ritorna campagna mondiale 🌏 #EMOTET e colpisce anche l'Italia 🇮🇹} ha registrato un aumento dell'attività che coinvolge gli indicatori associati a Emotet. Durante quel periodo, il sistema di rilevamento delle intrusioni del nostro Centro Ricerche Anti-Malware #CRAM, che protegge le reti di PC & Server dei nostri clienti Professional quali enti ed imprese/società civili, ha rilevato oltre 10 mila avvisi relativi all'attività di Emotet. I nostri ricercatori hanno osservato l'esecuzione di Emotet durante possibili campagne mirate.

Per rimanere aggiornati sulle evoluzioni di EMOTET e non solo, segnaliamo l'ultima informativa settimanale disponibile sulle campagne di MalSpam riscontrate in Italia dal Centro Ricerche Anti-Malware di TG Soft, dove è possibile verificare, andando a ritroso che le campagne EMOTET sono di fatto presenti con estrema continuità con target non solo Italia ma in moltissimi altri paesi del mondo:

Con cadenza mensile, sempre il #CRAM di TG Soft pubblica il "Cyber-Threat Report relativo agli attacchi informatici in Italia", in particolare nell'ultimo report disponibile, quello di agosto 2020, troviamo le campagne EMOTET tra le minacce con maggiore diffusione:
Da cui è nata l'idea di catalogare le centinaia di migliaia di mail di Malspam raccolte dal nostro Centro Ricerche e realizzare un dBase consultabile dalla generalità degli utenti per verificare se i loro indirizzi e-mail sono stati utilizzati nella campagne di MalSpam per la diffusione del famigerato EMOTET... ed ecco il portale HAVEiBeenEMOTET...

Torna a inizio pagina

Qualche dettaglio sul portale HAVEiBeenEMOTET

HAVEiBeenEMOTET permette di verificare se un indirizzo o un dominio e-mail sia stato utilizzato nelle campagne di diffusione dello Spyware EMOTET come:
  • DESTINATARIO ==> questo significa che la vostra casella / dominio ha ricevuto e-mail di MalSpam dalla BotNet che distribuisce EMOTET;
HAVEiBeenEMOTET => Scopri se il tuo indirizzo e-mail è stato utilizzato da EMOTET...
  • MITTENTE Reale ==> Le e-mail da cui partono gli attacchi di malspam, provengono da account di posta elettronica che sono stati compromessi, non necessariamente per opera di EMOTET, ma a cui i criminali hanno avuto accesso. 
  • MITTENTE Fake ==> Il Vostro indirizzo e-mail può essere stato compromesso da EMOTET ed utilizzato come Mittente Fake, oppure un vostro contatto può essere stato compromesso e quindi i cybercriminali possono aver avuto accesso ai suoi contatti, tra cui il Vostro, utilizzandoli come "Alias" per camuffare/offuscare l'indirizzo e-mail del MITTENTE Reale.

Questi "attacchi" di SpearPhishing sfruttano con grande abilità la confidenza che porta l'utente a "fidarsi" quasi ciecamente di una mail che gli giunge da un indirizzo e-mail conosciuto, meglio ancora se attendeva una sua risposta ad una precedente e-mail inviata, per aggiungere credibilità allo spam. L'e-mail della vittima rubate da Emotet verranno trasmesse ai server controllati dall'aggressore ed  utilizzate come parte di future campagne di spam per farlo sembrare legittimo.

HAVEiBeenEMOTET => Scopri se il tuo indirizzo e-mail è stato violato da EMOTET...


HAVEiBeenEMOTET è un portale che viene progressivamente alimentato dai ricercatori del Centro Ricerche Anti-Malware di TG Soft con i domini e-mail che hanno avuto qualche indirizzo violato e/o attaccato da EMOTET... ed utilizzato nelle sue campagne di MalSpam.
Se #COVID1919 aka #CoronaVirus é l'epidemia che sta mettendo il ginocchio il Mondo 🌏... EMOTET è lo #Spyware informatico che sta mettendo in ginocchio il mondo dei computer 🖥 PC & Server e la privacy dei nostri account di posta elettronica e NON solo...
Per verificare se, in passato, si è stati infettati da COVID-19 aka #SarsCov2 aka CoronaVirus si effettua il test Sierologico che, in 10', è in grado di dirci se si è venuti in contatto con il virus...
Per analogia, il portale #HaveiBeenEMOTET è il test sierologico degli account di posta elettronica per capire se e quali domini siano stati "visitati" e/o utilizzati nelle numerosissime campagne di MalSpam per la diffusione di EMOTET 🤒.

Nella malaugurata ipotesi che un indirizzo di posta elettronica e/o il dominio sia presente in questo dBase in continuo aggiornamento, è bene verificare se la presenza silente di EMOTET sia ancora operativa...

Se per il COVID-19 / SARS-COV2 / CoronaVirus il #TestMolecolare / #Tampone è l'esame in grado di dirci se si è attualmente positivi, eventualmente asintomatici...
In analogia, il #VirITeXplorer Lite è il "Test Molecolare / TAMPONE" per verificare se PC e/o Server Windows® sono attualmente ancora infetti dallo Spyware EMOTET...

Hanno segnalato HAVEiBeenEMOTET...

 

=> Vir.IT eXplorer "Difendersi dalle minacce ben oltre gli IoC..."

Per verificare se si è attualmente infetti dalle numerosissime varianti di EMOTET suggeriamo di installare, in abbinata all'AV che avete già in uso, Vir.IT eXplorer Lite AntiVirus-AntiSpyware-AntiMalware. Vir.IT eXplorer Lite è GRATUITO sia in ambito privato sia in ambito ente/impresa ed è interoperabile con qualsiasi altro AV o Internet Security che abbiate in uso senza rallentamenti di PC e/o Server o conflittualità...

Disponibilità immediata, senza alcuna registrazione, dal sito ufficiale di TG Soft Cyber Security Specialist


Costantemente aggiornato dai ricercatori del C.R.A.M. per far fronte alle minacce realmente circolanti in Italia 🇮🇹 e nel mondo 🌏 certificato:
=> VB100™ {London UK};
=> ICSA Lab {Seattle US} powered Verizon®;
=> Opswat™ {San Francisco US} Platinum;
=> AppEsteem {Seattle US} Deceptor Fighter.



TG Soft S.r.l.
Relazioni Esterne

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283