Lebih dari 100.000 Komputer Terinfeksi Botnet Emotet
Fitur Baru Botnet Emotet |
Kelompok Conti Ransomware diklaim telah mengorganisir kebangkitan botnet emotet dalam upaya untuk mengubah taktik sebagai reaksi terhadap pengawasan penegakan hukum yang meningkat terhadap kegiatan distribusi malware TrickBot.
Peta Serangan Botnet Emotet |
Menurut Black Lotus Labs, "agregasi bot sebenarnya tidak dimulai dengan sungguh-sungguh sampai Januari [2022]," dan variasi baru botnet emotet menggunakan Elliptic Curve Cryptography (ECC) untuk mengenkripsi komunikasi jaringan daripada algoritma enkripsi RSA.
Fitur penting lainnya adalah kapasitasnya untuk mengumpulkan informasi sistem tambahan dari workstation yang dikompromikan di samping daftar proses saat ini.
Selain itu, arsitektur botnet emotet diyakini mencakup sekitar 200 server command-and-control (C2), dengan mayoritas domain berada di Amerika Serikat, Jerman, Prancis, Brasil, Thailand, Singapura, Indonesia, Kanada, Inggris, dan India.
Bot yang terinfeksi, di sisi lain, sangat terkonsentrasi di Asia, terutama Jepang, India, Indonesia, dan Thailand, diikuti oleh Afrika Selatan, Meksiko, AS, Cina, Brasil, dan Italia. "Ini tidak mengejutkan mengingat dominannya host Windows yang rentan atau ketinggalan jaman di wilayah tersebut," kata para peneliti.
"Pertumbuhan dan distribusi bot merupakan indikator penting dari kemajuan Emotet dalam memulihkan infrastrukturnya yang dulu luas," kata Black Lotus Labs. "Setiap bot adalah pijakan potensial untuk jaringan yang didambakan dan menghadirkan peluang untuk menyebarkan Cobalt Strike atau akhirnya dipromosikan menjadi Bot C2."
Posting Komentar untuk "Lebih dari 100.000 Komputer Terinfeksi Botnet Emotet"
Posting Komentar