Redazione RHC : 26 Aprile 2021 15:17
Qualche buona notizia ogni tanto!
Emotet, il famigerato malware Windows dietro a diverse campagne di spam e ransomware, è stato eliminato dai computer infetti a seguito di un’operazione congiunta delle forze dell’ordine europee.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Lo sviluppo della vicenda arriva tre mesi dopo un’interruzione coordinata dei C2C di Emotet come parte dell ‘”Operazione Ladybird” per prendere il controllo dei server utilizzati per eseguire e controllare la rete di malware.
Lo sforzo orchestrato ha visto almeno 700 server associati all’infrastruttura botnet neutralizzati dal loro interno.
Le autorità preposte all’applicazione della legge di Paesi Bassi, Germania, Stati Uniti, Regno Unito, Francia, Lituania, Canada e Ucraina sono state coinvolte nell’azione internazionale.
In precedenza, la polizia olandese, che aveva sequestrato i due server centrali situati nel paese, aveva affermato di aver implementato un aggiornamento software che potesse contrastare efficacemente la minaccia rappresentata dal malware stesso.
“Tutti i sistemi informatici infetti recupereranno automaticamente l’aggiornamento, dopodiché l’infezione di Emotet verrà messa in quarantena”, ha osservato l’agenzia a gennaio.
Infatti la polizia ha sviluppato un aggiornamento che ha permesso il push di un payload a 32 bit denominato ” EmotetLoader.dll “ tramite gli stessi canali utilizzati per distribuire e controllare il malware originale a tutte le macchine compromesse, peccato però che ne avrebbe decretato la sua auto distruzione.
La routine di pulizia, impostata per attivarsi automaticamente il 25 aprile 2021, ha funzionato rimuovendo il malware dal dispositivo, oltre a eliminare la chiave di registro di esecuzione automatica e terminare il processo.
Domenica scorsa , la società di sicurezza informatica Malwarebytes ha confermato che la sua macchina infetta da Emotet che aveva ricevuto il payload trasmesso dalle forze dell’ordine aveva avviato con successo la routine di disinstallazione e si era rimossa dal sistema Windows.
Fonte
https://thehackernews.com/2021/04/emotet-malware-destroys-itself-today.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Cyber+Security+Blog%29&m=1
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006