Key takeaways
- Flere sikkerhetsleverandører har oppdaget gjenoppkomsten av den potente Emotet-malwaren.
- Den nye Emotet-varianten har en modul utviklet for å stjele kredittkortinformasjon som er lagret i Google Chrome-nettleseren.
-
Sikkerhetseksperter bruker denne muligheten til å minne folk om ikke å lagre sensitiv informasjon i nettleserne deres.
Det kan være praktisk, men å lagre passord og annen sensitiv informasjon i nettleseren din er ikke en god idé, advarer sikkerhetseksperter.
Tidligere denne uken fikk flere sikkerhetsleverandører nys om gjenoppkomsten av det farlige Emotet-botnettet etter at det ble fjernet i en global operasjon som involverte flere land ledet av Europol og USA i 2021. I sin sammenbrudd av ny Emotet-variant, Proofpoint observerte at den inkluderer en ny modul designet for å trekke ut kredittkortdetaljer lagret i offerets nettleser.
"Til vår overraskelse var [det nye Emotet-botnettet] en kredittkorttyver som utelukkende var rettet mot Chrome-nettleseren," tvitret Proofpoint. "Når kortdetaljer ble samlet inn, ble de eksfiltrert til [angrepsservere kontrollert av nettkriminelle]."
Back From the Dead
Charles Everette, direktør for Cyber Advocacy i Deep Instinct, fort alte Lifewire over e-post at Emotet, en av de mest produktive malware-variantene siden 2014, nå har en del nye triks og angrepsvektorer i sitt arsenal.
"En av de mer urovekkende atferdene som forskere i Deep Instinct-trusselen fant, var [Emotets] økte effektivitet i å samle inn og bruke stjålet legitimasjon," påpekte Everette.
Selv om Emotet fortsatt bruker mange av de samme angrepsvektorene den tidligere har utnyttet, sa Everette at disse angrepene nå er mer sofistikerte, og at noen til og med kan omgå standard sikkerhetsverktøy.
"[Noen av disse angrepene] er aldri før-sett trusler, noe som betyr at de er helt ukjente," sa Everett. «Kombiner det med deres nye tilsløringsevner, [og funksjoner som] kredittkortinnsamlingsmulighetene fra Chrome, betyr at Emotet er en større trussel enn noen gang før.»
Det faktum at skadelig programvare går etter Chrome, spesielt, overrasker ikke Dahvid Schloss, Managing Lead, Offensive Security, hos Echelon Risk + Cyber. I en e-postutveksling med Lifewire sa Schloss at angrepet ser ut til å utnytte et langvarig problem i Chrome.
"Det har eksistert veldig lenge - 2015 [var] første gang [jeg så] en artikkel skrevet om det," sa Schloss. "Men chrome har nektet å løse det ettersom de sier at det krever at en angriper allerede er på maskinen for å utnytte det."
Schloss brøt ned problemet og forklarte at det eksisterer fordi Chrome midlertidig lagrer data, inkludert passord, i den tildelte minneplassen i ren tekst.
"Hvis en angriper var i stand til å [laste ned] minnet til en fil, kunne de analysere informasjonen for å se etter lagrede passord i tillegg til andre interessante strenger som for eksempel et kredittkort [nummer], " forklarte Schloss.
Enkelt å identifisere
Ifølge Deep Instinct var Emotet produktiv gjennom 2019 og 2020, og utnyttet rådende hete emner som et knep for å overbevise intetanende ofre om å åpne ondsinnede phishing-e-poster.
For å hjelpe oss med å identifisere en strategi for å beskytte oss mot den nye Emotet-varianten, fort alte Pete Hay, instruksjonsleder hos cybersikkerhetstest- og opplæringsselskapet SimSpace, til Lifewire via e-post at det faktum at selv den nye malware-varianten sprer seg gjennom en serie av spyd-phishing-e-postangrep er merkelig gode nyheter.«
"De fleste har blitt flinke til å identifisere e-poster som ikke virker helt riktige," argumenterte Hay. "Tilstedeværelsen av arkivfiler som er passordbeskyttet, og e-postavsenderadresser som ikke samsvarer med de andre i e-postkjeden, er elementer som bør heve et betydelig rødt flagg."
I hovedsak mente Hay å være på vakt mot alle innkommende e-poster burde være nok til å forhindre det første fotfestet den nye Emotet-varianten trenger for å kompromittere datamaskiner. "Når det gjelder Emotet-trusselen spesifikt mot Chrome, vil bytte til Brave eller Firefox eliminere denne risikoen," la Hay til.
Schloss foreslo imidlertid at det beste alternativet for folk å eliminere risikoen for at nettleseren deres lekker passord, er å ikke lagre noen sensitiv informasjon i disse appene i utgangspunktet, selv om de ikke bruker Chrome.
"[Bruk i stedet] en sterk tredjeparts rettighetsinformasjonslagringsapp som LastPass… [som] lar brukeren lagre passordene og kredittkortnumrene på en sikker måte, slik at de ikke trenger å skrive eller lagre dem på sårbare steder," rådet Schloss.