Прогнозы экспертов оказались справедливы: в начале ноября, как сообщало АКБ , банковский троян-ветеран Emotet обзавелся новым модулем, который собирает всю электронную почту с зараженных устройств за последние 180 дней. Помимо этого, троян-ветеран нашел способ обойти рекомендации US-CERT по защите от себя и продолжает проникать в обход защитных систем.
Как сообщает Bleeping Computer, атаку Emotet провел 19 ноября, в канун Дня Благодарения в США (письма были оформлены в соответствующем стиле), всего фишинговые письма были разосланы по 27 тысячам адресов между 7.30 и 17.00 по США. В данном случае Emotet работал в качестве дроппера, поставляя жертвам банкер-троян IcedID.
Эксперты предупреждают, что это может быть только началом, так как база рассылки Emotet пополняется на сотни тысяч адресов каждую неделю, и всего их уже миллионы.
Ранее в июле эксперты US-CERT сообщали, что каждая атака Emotet на государственные организации США обходится в сотни тысяч долларов и даже до $1 миллиона. Специалисты также разработали меры, которые призваны помешать поражать новых жертв по электронной почте — преступники используют этот канал как для распространения самого Emotet, так и для рассылки побочного вредоносного ПО.
Emotet когда-то начинал чисто с кражи банковских данных, но теперь получил функции дроппера и стал поддерживать сторонние библиотеки. Если изначально зловред распространялся через спам, то следующие поколения Emotet научились уже самостоятельно двигаться по корпоративной инфраструктуре, подбирая пароли и заражая компьютеры жертв без каких-либо действий с их стороны. Разработчики вируса работают, не покладая рук, и постоянно добавляют в код новые функции для автоматизации кражи денег и противодействия антивирусным системам.