About: Emotet

An Entity of Type: Thing, from Named Graph: http://dbpedia.org, within Data Space: dbpedia.org:8891

Emotet is a malware strain and a cybercrime operation believed to be based in Ukraine. The malware, also known as Heodo, was first detected in 2014 and deemed one of the most prevalent threats of the decade. In 2021 the servers used for Emotet were disrupted through global police action in Germany and Ukraine and brought under the control of law enforcement. Initial infection of target systems often proceeds through a macro virus in an email attachment. The infected email is a legitimate-appearing reply to an earlier message that was sent by the victim.

Property Value
dbo:abstract
  • Emotet és un programari maliciós (malware) i una operació de delictes informàtics basada aparentment a Ucraïna. El malware, també conegut com a Heodo, fou detectat per primer cop el 2014 i considerat com una de les amenaces més importants de la dècada. El 2021, els servidors utilitzats per Emotet van ser controlats per una acció conjunta de la policia d'Alemanya i Ucraïna i portats sota control judicial. Les primeres versions d'Emotet funcionaven com un troià dirigit a robar credencials bancàries a partir de servidors infectats. Durant 2016 i 2017, operadors Emotet, coneguts també amb el nom de Mealybug, van actualitzar el troià tot reconfigurant-lo per a treballar principalment com a "carregador" (loader), un tipus de programari que obté accés a un sistema i permet els seus operadors fer altres descarregues (payloads) addicionals. Les descarregues segones poden ser qualsevol tipus de codi executable, mòduls propis d'Emotet o malware desenvolupat per altres "cyberbandes". La infecció inicial dels sistemes sovint procedia a través d'un macro virus com a fitxer adjunt d'un correu electrònic. El correu electrònic infectat és una resposta, a un missatge anterior enviat per la víctima, que sembla legítima. Els autors d'Emotet han utilitzat el malware per a crear un botnet d'ordinadors infectats als quals venien accés en un model d' (IaaS), conegut a comunitat de cyberseguretat com a MaaS (Malware-as-a-Service), Cybercrime-as-a-Service (CaaS), o Crimeware. Emotet s'empra per a llogar accés a ordinadors infectats en operacions de ransomware, com els de la banda Ryuk. El setembre de 2019, Emotet operava sobre tres botnets separats anomenats Epoch 1, Epoch 2, i Epoch 3. El juliol de 2020, les operacions d'Emotet van ser detectades globalment, infectant les seves víctimes amb TrickBot i Qbot, els quals roben credencials bancàries i s'estenen dins les xarxes. Algunes de les campanyes d'spam contenien documents maliciosos amb noms com "forma.doc" O "factura.doc". Segons investigadors de seguretat, els documents maliciosos llançaven un script de Windows PowerShell per a procedir amb les carregues de fitxers de pàgines web malicioses i d'altres màquines infectades. El novembre de 2020, Emotet va utilitzar dominis aparcats per a distribuir càrregues. El gener de 2021, l'acció internacional coordinada d'Europol i Eurojust va permetre a la policia el control de la infraestructura Emotet. L'acció va ser acompanyada amb diverses detencions a Ucraïna. (ca)
  • Emotet ist eine Familie von Computer-Schadprogrammen für Windows-Systeme in Form von Makroviren, welche per E-Mail versendet werden. Die Infektion mit Trojanern erfolgt mittels sehr echt aussehender E-Mails. Öffnet ein Empfänger die Anlage bzw. den Anhang der E-Mail, werden Module mit Schadfunktionen nachgeladen und ausgeführt. Opfer der Schadsoftware sind vor allem Behörden und Unternehmen. Ziel der Angriffe ist es, die gesamte IT des Opfers lahm zu legen oder Lösegeldzahlungen zu erpressen. Im Januar 2021 gelang es Europol, die Ransomware für einige Monate unschädlich zu machen. (de)
  • Emotet is a malware strain and a cybercrime operation believed to be based in Ukraine. The malware, also known as Heodo, was first detected in 2014 and deemed one of the most prevalent threats of the decade. In 2021 the servers used for Emotet were disrupted through global police action in Germany and Ukraine and brought under the control of law enforcement. First versions of the Emotet malware functioned as a banking trojan aimed at stealing banking credentials from infected hosts. Throughout 2016 and 2017, Emotet operators, sometimes known as Mealybug, updated the trojan and reconfigured it to work primarily as a "loader," a type of malware that gains access to a system, and then allows its operators to download additional payloads. Second-stage payloads can be any type of executable code, from Emotet's own modules to malware developed by other cybercrime gangs. Initial infection of target systems often proceeds through a macro virus in an email attachment. The infected email is a legitimate-appearing reply to an earlier message that was sent by the victim. It has been widely documented that the Emotet authors have used the malware to create a botnet of infected computers to which they sell access in an Infrastructure-as-a-Service (IaaS) model, referred in the cybersecurity community as MaaS (Malware-as-a-Service), Cybercrime-as-a-Service (CaaS), or Crimeware. Emotet is known for renting access to infected computers to ransomware operations, such as the Ryuk gang. As of September 2019, the Emotet operation ran on top of three separate botnets called Epoch 1, Epoch 2, and Epoch 3. In July 2020, Emotet campaigns were detected globally, infecting its victims with TrickBot and Qbot, which are used to steal banking credentials and spread inside networks. Some of the malspam campaigns contained malicious documents with names such as "form.doc" or "invoice.doc". According to security researchers, the malicious document launches a PowerShell script to pull the Emotet payload from malicious websites and infected machines. In November 2020, Emotet used parked domains to distribute payloads. In January 2021, international action coordinated by Europol and Eurojust allowed investigators to take control of and disrupt the Emotet infrastructure. The reported action was accompanied with arrests made in Ukraine. On 14 November 2021, new Emotet samples emerged that were very similar to the previous bot code, but with a different encryption scheme that used elliptic curve cryptography for command and control communications. The new Emotet infections were delivered via TrickBot, to computers that were previously infected with TrickBot, and soon began sending malicious spam email messages with macro-laden Microsoft Word and Excel files as payloads. On 7 November 2022, new distributions of Emotet emerged attached as a part of XLS files attached within emails (en)
  • Emotet es un malware troyano polimórfico (cambia automáticamente su código cada cierto tiempo o con acciones determinadas del dispositivo), haciendo que sea más difícil para los antivirus detectar su firma. Anteriormente este malware se consideraba del tipo bancario debido a su comportamiento, hoy en día está integrado con varias funciones maliciosas debido a que consta de varios módulos que descarga de su servidor C&C (comando y control):​ • Módulo de spam. • Módulo de gusano de red. • Módulo para visualizar la contraseña del correo electrónico. • Módulo para visualizar las contraseñas del navegador web. Este malware en sus principios, cuando era considerado un malware bancario, obtenía información financiera usando métodos de sniffing y algunas de sus variantes usaban distintos tipos de payloads como, por ejemplo, inyectando código en la pila de red de un ordenador infectado,​permitiendo que información sensible sea robada por medio de transmisión de datos.​ El malware Emotet de igual manera se auto inserta en los módulos del software los cuales le permiten robar datos de direcciones de teléfono y realizar ataques DOS en otros sistemas.​ Emotet ha evolucionado en su manera de esparcirse. El modo más destacado que usa es por medio de una botnet de spam, adjuntado documentos maliciosos o en el cuerpo de un correo electrónico, a veces disfrazado como o PDF adjunto,​así que cuando el usuario da clic al archivo se descarga un documento con una macro que por medio de powershell​ descarga el malware Emotet. Las versiones de hoy en día integran un módulo que se aprovecha de ataques de fuerza bruta con diccionario. Su primera aparición fue en Alemania, Austria, y Suiza en el año 2014, rápidamente siguió con Estados Unidos esparciéndose no necesariamente a través de las maneras descritas anteriormente. Las infecciones del malware más bien se dieron a través de código malicioso JavaScript (.JS); cuando el código javascript malicioso es ejecutado le da la capacidad al malware Emotet de infectar al actual dispositivo anfitrión.​ Una vez que Emotet ha infectado a un dispositivo, tiene la capacidad de interceptar, registrar, y guardar todo el tráfico de red saliente del navegador web, dejando que información sensible de la víctima sea guardada por el alware para acceder a su(s) cuenta(s) de banco, o hasta convertir el sistema anfitrión en parte de la botnet para esparcir malware.​ Emotet es miembro de la familia de malware troyano Feodo.​ Cuando este malware es ejecutado en un entorno virtual(máquina virtual) cambia su manera de comportarse con el objetivo de engañar a los investigadores del malware en cuestión.​ (es)
  • Emotet est un logiciel malveillant de type cheval de Troie. Destiné à l'origine à dérober des informations bancaires, ses nuisances se sont ensuite diversifiées. Il était distribué principalement via des campagnes de phishing (hameçonnage). Il a fait l'objet d'un bulletin d'alerte du CERT-FR en 2020. Détecté en 2014, il était alors un cheval de Troie bancaire. À partir de 2017, il est devenu plus redoutable car il s'est mis à servir à la diffusion d'autres logiciels malveillants, tel que TrickBot, lui-même vecteur de rançongiciels. Le botnet était composé de trois groupes d'ordinateurs baptisés Epoch 1, 2 et 3, et traqués par un groupe de chercheurs en cybersécurité nommé Cryptolaemus. Emotet a infecté 1,6 million d'ordinateurs dans le monde. Le 27 janvier 2021, Europol a annoncé avoir neutralisé le réseau (botnet) servant à la diffusion d'Emotet. L'alerte du CERT-FR a en conséquence été clôturée le 9 février 2021. Cependant, en novembre 2021, après seulement 10 mois d'inactivité, une nouvelle version d'Emotet aurait été identifiée. Le CERT-FR observe une recrudescence des attaques notamment en France depuis le mois de juillet 2021. (fr)
  • Emotet(エモテット)は、マルウェア亜種およびサイバー犯罪活動である。GeodoやMealybugとしても知られるこのマルウェアは、2014年に初めて検出され、2019年には最も流行している脅威の1つとみなされた。2021年1月にウクライナの拠点差押えをはじめとして一度は壊滅したが、同年11月から再燃し始めた。 (ja)
  • Емотет (англ. Emotet) — це штам шкідливого програмного забезпечення та операція з кіберзлочинності, вважається, походженням з РФ. ШПЗ, також відоме як Heodo, було вперше виявлено у 2014, та вважалося однією з найпоширеніших загроз [?] У січні 2021, сервери були знешкодженні внаслідок проведення глобальної операції владами країн ЄС, Великої Британії, США, Канади та України, під координуванням Європолу та Євроюсту, в рамках EMPACT. Перші версії ШПЗ Emotet функціонували як банківський троян, спрямований на викрадення банківських даних від заражених хостів. Протягом 2016 та 2017, оператори Emotet, іноді відомі як Mealybug, оновлювали троянські програми та переналаштовували їх для роботи, в основному, як "завантажувач" (тип ШПЗ, що отримує доступ до системи, а потім дозволяє своїм операторам завантажувати потрібне корисне навантаження). КН другого етапу, може бути будь-який тип виконуваного коду, починаючи від власних модулів Emotet і закінчуючи ШПЗ від інших груп кіберзлочину. Початкове зараження цільових систем часто відбувається через макровірус у вкладеннях електронної пошти. Заражена електронна пошта виглядає безпечною відповіддю на попереднє повідомлення, надіслане жертвою. Широко задокументовано, що автори Emotet використовували ШПЗ для створення бот-мережі заражених комп'ютерів, до яких вони продають доступ за моделлю «Інфраструктура як послуга» (англ. Infrastructure as a Service), в спільноті кібербезпеки називається «Шкідливе програмне забезпечення як послуга» (англ. Malware-as-a-Service), «Кіберзлочинність як послуга» (англ. Cybercrime-as-a-Service), або «» (англ. Crimeware). Emotet також відомий тим, що надає доступ до заражених комп’ютерів для операцій з вимогами, таких як «угрупування » (англ. Ryuk gang), що фінансується Північною Кореєю. Станом на вересень 2019, операція Emotet працювала поверх трьох окремих ботнетів під назвами Epoch 1, Epoch 2 та Epoch 3. У липні 2020, кампанії Emotet були виявлені в усьому світі, які заражали своїх жертв за допомогою та , що використовуються для викрадення банківських даних та розповсюдження всередині мереж.. Деякі кампанії зі зловмисним спамом, містили шкідливі документи з такими іменами, як «form.doc» або «invoice.doc». На думку дослідників безпеки, шкідливий документ запускає сценарій PowerShell для отримання КН Emotet зі шкідливих вебсайтів та заражених машин. У листопаді 2020, Emotet використовував для розподілу КН. У січні 2021, міжнародні дії, координовані Європолом та Євроюстом, дозволили слідчим взяти під контроль та порушити інфраструктуру Emotet. Зазначені дії супроводжувалася також арештами в Україні. (uk)
dbo:wikiPageID
  • 54108248 (xsd:integer)
dbo:wikiPageLength
  • 10925 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 1121607013 (xsd:integer)
dbo:wikiPageWikiLink
dbp:wikiPageUsesTemplate
dcterms:subject
rdfs:comment
  • Emotet ist eine Familie von Computer-Schadprogrammen für Windows-Systeme in Form von Makroviren, welche per E-Mail versendet werden. Die Infektion mit Trojanern erfolgt mittels sehr echt aussehender E-Mails. Öffnet ein Empfänger die Anlage bzw. den Anhang der E-Mail, werden Module mit Schadfunktionen nachgeladen und ausgeführt. Opfer der Schadsoftware sind vor allem Behörden und Unternehmen. Ziel der Angriffe ist es, die gesamte IT des Opfers lahm zu legen oder Lösegeldzahlungen zu erpressen. Im Januar 2021 gelang es Europol, die Ransomware für einige Monate unschädlich zu machen. (de)
  • Emotet(エモテット)は、マルウェア亜種およびサイバー犯罪活動である。GeodoやMealybugとしても知られるこのマルウェアは、2014年に初めて検出され、2019年には最も流行している脅威の1つとみなされた。2021年1月にウクライナの拠点差押えをはじめとして一度は壊滅したが、同年11月から再燃し始めた。 (ja)
  • Emotet és un programari maliciós (malware) i una operació de delictes informàtics basada aparentment a Ucraïna. El malware, també conegut com a Heodo, fou detectat per primer cop el 2014 i considerat com una de les amenaces més importants de la dècada. El 2021, els servidors utilitzats per Emotet van ser controlats per una acció conjunta de la policia d'Alemanya i Ucraïna i portats sota control judicial. El setembre de 2019, Emotet operava sobre tres botnets separats anomenats Epoch 1, Epoch 2, i Epoch 3. El novembre de 2020, Emotet va utilitzar dominis aparcats per a distribuir càrregues. (ca)
  • Emotet is a malware strain and a cybercrime operation believed to be based in Ukraine. The malware, also known as Heodo, was first detected in 2014 and deemed one of the most prevalent threats of the decade. In 2021 the servers used for Emotet were disrupted through global police action in Germany and Ukraine and brought under the control of law enforcement. Initial infection of target systems often proceeds through a macro virus in an email attachment. The infected email is a legitimate-appearing reply to an earlier message that was sent by the victim. (en)
  • Emotet es un malware troyano polimórfico (cambia automáticamente su código cada cierto tiempo o con acciones determinadas del dispositivo), haciendo que sea más difícil para los antivirus detectar su firma. Anteriormente este malware se consideraba del tipo bancario debido a su comportamiento, hoy en día está integrado con varias funciones maliciosas debido a que consta de varios módulos que descarga de su servidor C&C (comando y control):​ • Módulo de spam. • Módulo de gusano de red. • Módulo para visualizar la contraseña del correo electrónico. (es)
  • Emotet est un logiciel malveillant de type cheval de Troie. Destiné à l'origine à dérober des informations bancaires, ses nuisances se sont ensuite diversifiées. Il était distribué principalement via des campagnes de phishing (hameçonnage). Le 27 janvier 2021, Europol a annoncé avoir neutralisé le réseau (botnet) servant à la diffusion d'Emotet. L'alerte du CERT-FR a en conséquence été clôturée le 9 février 2021. (fr)
  • Емотет (англ. Emotet) — це штам шкідливого програмного забезпечення та операція з кіберзлочинності, вважається, походженням з РФ. ШПЗ, також відоме як Heodo, було вперше виявлено у 2014, та вважалося однією з найпоширеніших загроз [?] У січні 2021, сервери були знешкодженні внаслідок проведення глобальної операції владами країн ЄС, Великої Британії, США, Канади та України, під координуванням Європолу та Євроюсту, в рамках EMPACT. Станом на вересень 2019, операція Emotet працювала поверх трьох окремих ботнетів під назвами Epoch 1, Epoch 2 та Epoch 3. (uk)
rdfs:label
  • Emotet (ca)
  • Emotet (de)
  • Emotet (es)
  • Emotet (en)
  • Emotet (fr)
  • Emotet (ja)
  • Emotet (uk)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageWikiLink of
is foaf:primaryTopic of
Powered by OpenLink Virtuoso    This material is Open Knowledge     W3C Semantic Web Technology     This material is Open Knowledge    Valid XHTML + RDFa
This content was extracted from Wikipedia and is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License