<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Вредоносная программа Emotet теперь устанавливается через PowerShell в ярлыках Windows]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Вредоносная программа Emotet теперь устанавливается через PowerShell в ярлыках Windows форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Fri, 01 May 2026 03:36:43 +0300</pubDate>
		<item>
			<title>Вредоносная программа Emotet теперь устанавливается через PowerShell в ярлыках Windows</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16788/message114026/">Вредоносная программа Emotet теперь устанавливается через PowerShell в ярлыках Windows</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			<span class="bx-font" style="font-size:13pt; line-height: normal;">Ботнет Emotet теперь использует файлы ярлыков Windows (.LNK), содержащие команды PowerShell, для заражения компьютеров жертв, отказываясь от макросов Microsoft Office, которые теперь отключены по умолчанию.</span><br /><br />Использование файлов .LNK не ново, так как Emotet ранее использовала их в сочетании с кодом Visual Basic Script (VBS) для создания команды, загружающей полезную нагрузку. Однако они впервые использовали ярлыки Windows для прямого выполнения команд PowerShell.<br /><br />Новая техника после неудачной кампании<br /><br />В прошлую пятницу операторы Emotet прекратили фишинговую кампанию, потому что они испортили свой установщик после того, как использовали статическое имя файла для ссылки на вредоносный ярлык .LNK.<br /><br />Запуск ярлыка запускал команду, которая извлекала строку кода VBS и добавляла ее в файл VBS для выполнения.<br /><br />Однако, поскольку у распределенных файлов ярлыков было другое имя, чем статическое, которое они искали, это не помогло бы правильно создать файл VBS. Группа устранила проблему вчера.<br /><br />Сегодня исследователи безопасности заметили, что Emotet перешел на новую технику, которая использует команды PowerShell, прикрепленные к LNK-файлу, для загрузки и выполнения скрипта на зараженном компьютере.<br /><br />Вредоносная строка, добавляемая к файлу .LNK, запутывается и дополняется нулями (пробелом), чтобы она не отображалась в целевом поле (файл, на который указывает ярлык) диалогового окна свойств файла.<br /><br />Вредоносный файл .LNK Emotet содержит URL-адреса нескольких скомпрометированных веб-сайтов, используемых для хранения полезной нагрузки сценария PowerShell. Если сценарий присутствует в одном из определенных мест, он загружается во временную папку системы как сценарий PowerShell со случайным именем.<br /><br />Ниже представлена деобфусцированная версия вредоносной строки Emotet, прикрепленной к полезной нагрузке .LNK:<br /><br /><img src="https://www.bleepstatic.com/images/news/u/1100723/Botnets/Emotet/EmotetLNK_PowerShell.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />Этот сценарий создает и запускает другой сценарий PowerShell, который загружает вредоносное ПО Emotet из списка скомпрометированных сайтов и сохраняет его в папку %Temp%. Затем загруженная DLL запускается с помощью команды regsvr32.exe.<br /><br />Выполнение сценария PowerShell выполняется с помощью утилиты командной строки Regsvr32.exe и заканчивается загрузкой и запуском вредоносного ПО Emotet.<br /><br />Исследователь безопасности Макс Малютин говорит, что наряду с использованием PowerShell в файлах LNK этот поток выполнения является новым для развертывания вредоносного ПО Emotet.<br /><br />Новая техника на подъеме<br /><br />Исследовательская группа Cryptolaemus, которая внимательно следит за активностью Emotet, отмечает, что новая техника является явной попыткой злоумышленника обойти защиту и автоматическое обнаружение.<br /><br />Исследователи безопасности из компании ESET, занимающейся кибербезопасностью, также заметили, что использование новой технологии Emotet увеличилось за последние 24 часа.<br /><br />Данные телеметрии ESET показывают, что страны, наиболее затронутые Emotet с помощью новой технологии, — это Мексика, Италия, Япония, Турция и Канада.<br /><br />Помимо перехода на PowerShell в файлах .LNK, операторы ботнета Emotet внесли несколько других изменений с тех пор, как в ноябре возобновили свою деятельность на более стабильном уровне, например, перешли на 64-битные модули.<br /><br />Вредоносная программа обычно используется в качестве шлюза для других вредоносных программ, особенно угроз программ-вымогателей, таких как Conti.<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/emotet-malware-now-installs-via-powershell-in-windows-shortcut-files/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/emotet-malware-now-installs-via-powershell-in-windows-shortcut-files/</a></noindex> <br />
			<i>03.05.2022 11:39:44, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16788/message114026/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16788/message114026/</guid>
			<pubDate>Tue, 03 May 2022 11:39:44 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
	</channel>
</rss>
