Denne trojaner bruger Wi-Fi til at sprede sig til alle computere, der er tilsluttet det samme netværk

Indholdsfortegnelse:
Emotet: dette er navnet på en ny trojan opdaget, der bringer sikkerheden på vores computere i fare Listen over trusler, vi har været udsat for er uendelig, og næsten alle af dem havde en fælles karakteristik: for at udbrede de krævede brugerens samarbejde.
Enten ved hjælp af en e-mail eller ved at bruge et meddelelsesprogram eller et soci alt netværk, kan en trojaner, som brugeren promoverer i uvidenhed om det, snige sig ind på vores computere. Emotet er et skridt videre, da det er mere sofistikeret og det kan udvides til andre enheder, der er tilsluttet det samme Wi-Fi-netværk
Bruger Wi-Fi-netværk
Det var på Defence Binary, hvor de forklarede, hvordan denne nye trussel virker. For at nå sine mål, denne trojaner udnytter wlanAPI-grænsefladen på en sådan måde, at den forsøger at identificere alle Wi-Fi-netværk på samme punkt for at prøv at sprede gennem dem ved at inficere til alle tilsluttede enheder.
Når trojaneren kommer ind i et system, det begynder at opregne de forskellige trådløse netværk, som denne computer har adgang til ved hjælp af wlanAPI-kald .dll. Det er protokollen, der giver dig mulighed for at administrere trådløse netværksprofiler og trådløse netværksforbindelser. Wlanapi.dll kom med Windows Vista i 2006 og er siden blevet en del af Windows 7, Windows 8, Windows 8.1 og Windows 10.
Emotet bruger brute force til at forsøge at opdage godkendelses og krypteringssystemet for at få adgang til forbindelsen. I denne forstand udnytter trojaneren det faktum, at der er mange brugere, der fortsætter med at bruge simple adgangskoder eller endda dem, der kommer fra fabrikken. Emotet indeholder et lager af tidligere opdagede netværk, data der vokser i takt med at de udvides. Derfor er det vigtigt at ændre adgangsdataene til routeren og netværket.
Hvis du vil vide, om din computer er blevet inficeret med Emotet, kan du downloade værktøjet for at kontrollere, om du er i fare . Det hedder EmoCheck og er tilgængeligt fra Japan CERT GitHub-lageret.
Via | Windows Central