پس از توقف فعالیت باتنت Emotet از ابتدای ماه ژوئن، سرورهای فرمان و کنترل (C2) این باتنت فعالیت خود را از سر گرفتهاند و در حال انتقال بدافزار هستند.
منبع : مرکز مدیریت راهبردی افتا
پس از توقف فعالیت باتنت Emotet از ابتدای ماه ژوئن، سرورهای فرمان و کنترل (C2) این باتنت فعالیت خود را از سر گرفتهاند و در حال انتقال بدافزار هستند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اگرچه Emotet در سال ۲۰۱۴ بهعنوان یک تروجان بانکی شروع به کار کرد، اما در ادامه تبدیل به یک باتنت شد که انواع مختلف بدافزار را ارائه میدهد. در حال حاضر Emotet یکی از تهدیدات اصلی است که زیرساختهای آن برای توزیع Trickbot، یک تروجان بانکی دیگر و گسترش باجافزار Ryuk استفاده میشود.
بر اساس گزارش پژوهشگران، زیرساختهای C&C باتنت Emotet در چند روز گذشته، بار دیگر شروع به کار کردهاند. پژوهشگران بدافزاری در حال ردیابی IPهای این باتنت هستند. IPهای شناسایی شده مربوط به کشورهای مختلفی از سراسر جهان هستند. پژوهشگران تاکنون باینریهای جدیدی را در فعالیتهای جدید این باتنت شناسایی نکردهاند.