Mã độc Zemot Dropper phát tán qua Botnet và các trang web bị xâm nhập
Zemot dropper là một khuynh hướng phát tán phần mềm độc hại Upatre mới dựa trên việc lợi dụng các nguồn phát tán bao gồm các trang web bị xâm nhập (watering hole attack – Drive by) và các thư rác từ hệ thống botnet ASPRox/Kuluoz. Điều này đã được phát hiện bởi các nhà nghiên cứu an ninh. ...
Zemot dropper là một khuynh hướng phát tán phần mềm độc hại Upatre mới dựa trên việc lợi dụng các nguồn phát tán bao gồm các trang web bị xâm nhập (watering hole attack – Drive by) và các thư rác từ hệ thống botnet ASPRox/Kuluoz. Điều này đã được phát hiện bởi các nhà nghiên cứu an ninh.
Microsoft nhận thấy hoạt động từ TrojanDownloader: Win32 / Upatre.B trở lại vào cuối năm 2013 và xác định rằng nó được tội phạm mạng sử dụng để phát tán hai phần của phần mềm độc hại khác là: Win32/Zbot.gen AP và Win32 / Zbot.CF.
Vào tháng 5 năm 2014, công ty Upatre.B đã quyết định đổi tên thành Zemot để phân biệt giữa các mối đe dọa có tính chất tương tự và liệt chúng vào một kiểu phần mềm độc hại mới.
Một trong số các tính năng đáng chú ý của Zemot là việc sử dụng một số kỹ thuật để đảm bảo rằng các mô-đun download của mã độc thành công trên tất cả các nền tảng Windows. Các tệp tin tải xuống được lưu trữ dưới một tên duy nhất cho phép kẻ tấn công lây nhiễm trên cùng một máy.
Hơn nữa, Microsoft cho biết “Các mô-đun như: nhận diện phiên bản hệ điều hành, đặc quyền của người dùng, phân tích cú pháp URL và lộ trình download được lấy từ mã nguồn của Zbot.”
Với sự phổ biến của Zemot trên các phần mềm download, Microsoft đã thêm vào công cụ diệt phần mềm độc hại trong bản cập nhật tháng này để giúp bảo vệ khách hàng của mình.
Softpedia