Вікон

Цей троян використовує Wi-Fi для поширення на всі комп’ютери, підключені до однієї мережі

Зміст:

Anonim

Emotet: це назва виявленого нового трояна, який ставить під загрозу безпеку наших комп’ютерів Список загроз, від яких ми постраждали нескінченна, і майже всі вони мали спільну характеристику: для поширення вони вимагали співпраці з користувачем.

Незалежно від того, чи то за допомогою електронної пошти, чи то за допомогою програми обміну повідомленнями чи соціальної мережі, троян, який просуває користувач, не знаючи про це, може проникнути на наші комп’ютери. Emotet є ще одним кроком далі, оскільки він більш складний і його можна поширити на інші пристрої, підключені до тієї ж мережі Wi-Fi

Використання мережі Wi-Fi

Надано Binary Defense

Це було в Defense Binary, де вони пояснили, як працює ця нова загроза. Для досягнення своїх цілей цей троян використовує переваги інтерфейсу wlanAPI таким чином, що він намагається ідентифікувати всі мережі Wi-Fi в одній точці, щоб намагайтеся поширюватися через них, заражаючи всі підключені пристрої.

Коли троян проникає в систему, він починає перераховувати різні бездротові мережі, до яких цей комп’ютер має доступ за допомогою викликів wlanAPI .dll. Це протокол, який дозволяє керувати профілями бездротової мережі та бездротовими мережевими підключеннями. Wlanapi.dll з’явився разом із Windows Vista у 2006 році й з тих пір став частиною Windows 7, Windows 8, Windows 8.1 і Windows 10.

Emotet використовує грубу силу, щоб спробувати виявити автентифікацію і систему шифрування для доступу до з’єднання. У цьому сенсі троян використовує той факт, що є багато користувачів, які продовжують використовувати прості паролі або навіть заводські паролі. Emotet містить сховище раніше виявлених мереж, даних, які зростають у міру розширення. Звідси важливість зміни даних доступу до маршрутизатора та мережі.

Якщо ви хочете знати, чи був ваш комп’ютер заражений Emotet, ви можете завантажити інструмент, щоб перевірити, чи не входите ви до групи ризику . Він називається EmoCheck і доступний у репозиторії Japan CERT GitHub.

Через | Windows Central

Вікон

Вибір редактора

Back to top button