新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
國際執法合作,迫使 Emotet 惡意軟體自我刪除
2021 / 04 / 26
編輯部
在過去造成全球重大資安損害的惡意軟體 Emotet,近來在國際執法單位共同合作下,自一月起利用緝獲的 Emotet 控制伺服器,逐步在遭感染的電腦系統上執行自我刪除。
Emotet 這個惡意軟體,幕後的駭侵組織為「TA542」,又稱「木乃伊蜘蛛(Mummy Spider)」,是個二階段的惡意軟體;電腦系統感染 Emotet 後,會再從控制伺服器上下載安裝不同功能的惡意軟體模組,例如惡名昭彰的 Ryuk 勒贖軟體,便是 Emotet 上的一個模組。
這次的刪除行動,是由德國的聯邦警察署(Bundeskriminalamt)發動,該單位緝獲一批 Emotet 的控制伺服器後,利用這批控制伺服器,對已感染 Emotet 的電腦,發送一個 32 位元 EmotetLoader.dll 檔案,達成移除 Emotet 的任務
資安廠商 Malwarebytes 的資安專家,分析了德國警方發送的自我刪除程式碼後指出,發現這個移除程式做的事情非常簡單:刪除 Emotet 相關的 Windows 服務、移除會自動執行 Emotet 的 Windows 登錄檔中的相關機碼,接著結束執行程序。
據資安專業媒體 BleepingComputer 報導指出,一月時德國聯邦警察署就開始利用手中掌握的 Emotet 控制伺服器,推送自我移除模組;二月時美國司法部也證實,這項計畫中的移除行動,是由德國警方負責,並且與美國聯邦調查局(FBI)密切合作。
不過,美國司法部也指出,這波行動並無法移除其他非 Emotet 安裝的惡意軟體,僅能讓受害者中的 Emotet 模組停止運作,防止 Emotet 下載更多惡意軟體模組發動攻擊。
本文轉載自TWCERT/CC。
Emotet
TA542
木乃伊蜘蛛
Mummy Spider
Ryuk
最新活動
2026.04.08
【研討會】4/8 情資驅動資安治理:政府數位韌性的關鍵拼圖
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
2026.04.21
【2026 資安趨勢講堂】敲碗加開場✨ Java 應用效能實戰:從啟動加速到資源節省
2026.04.21
SEMI E187 半導體設備資安合規實踐研討會
2026.04.23
大世科南區【 IT 轉型實務研討會-解決人力困境與架構現代化】
看更多活動
大家都在看
Fortinet FortiClient EMS 重大 SQL 注入漏洞已遭攻擊利用,企業應立即修補
Progress Software 發布 Flowmon 13:強化效能、 AI 驅動資安與網路洞察力,超前因應新興威脅
思科擴展AI Defense並推出AI 感知安全存取服務邊緣
【實錄】2026必須關注的資安大趨勢
Veeam推出 Agent Commander 因應企業級規模的 AI風險
資安人科技網
文章推薦
Citrix NetScaler記憶體漏洞遭積極利用 逾2萬9千台設備暴露於網際網路
中國駭客升級BPFDoor後門程式 全球電信骨幹網路遭長期滲透
Palo Alto Networks 發表安全、專為代理式 AI 應用打造的瀏覽器