歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
國際執法合作,迫使 Emotet 惡意軟體自我刪除
2021 / 04 / 26
編輯部
在過去造成全球重大資安損害的惡意軟體 Emotet,近來在國際執法單位共同合作下,自一月起利用緝獲的 Emotet 控制伺服器,逐步在遭感染的電腦系統上執行自我刪除。
Emotet 這個惡意軟體,幕後的駭侵組織為「TA542」,又稱「木乃伊蜘蛛(Mummy Spider)」,是個二階段的惡意軟體;電腦系統感染 Emotet 後,會再從控制伺服器上下載安裝不同功能的惡意軟體模組,例如惡名昭彰的 Ryuk 勒贖軟體,便是 Emotet 上的一個模組。
這次的刪除行動,是由德國的聯邦警察署(Bundeskriminalamt)發動,該單位緝獲一批 Emotet 的控制伺服器後,利用這批控制伺服器,對已感染 Emotet 的電腦,發送一個 32 位元 EmotetLoader.dll 檔案,達成移除 Emotet 的任務
資安廠商 Malwarebytes 的資安專家,分析了德國警方發送的自我刪除程式碼後指出,發現這個移除程式做的事情非常簡單:刪除 Emotet 相關的 Windows 服務、移除會自動執行 Emotet 的 Windows 登錄檔中的相關機碼,接著結束執行程序。
據資安專業媒體 BleepingComputer 報導指出,一月時德國聯邦警察署就開始利用手中掌握的 Emotet 控制伺服器,推送自我移除模組;二月時美國司法部也證實,這項計畫中的移除行動,是由德國警方負責,並且與美國聯邦調查局(FBI)密切合作。
不過,美國司法部也指出,這波行動並無法移除其他非 Emotet 安裝的惡意軟體,僅能讓受害者中的 Emotet 模組停止運作,防止 Emotet 下載更多惡意軟體模組發動攻擊。
本文轉載自TWCERT/CC。
Emotet
TA542
木乃伊蜘蛛
Mummy Spider
Ryuk
最新活動
2025.07.18
2025 政府資安高峰論壇
2025.07.09
AI應用下的資安風險
2025.07.10
防毒、EDR、MDR 到底差在哪?從真實攻擊情境看懂端點防護的導入路線圖
2025.07.18
零信任與網路安全架構
看更多活動
大家都在看
資安署25年5月資安月報:情資蒐整量暴增 HiNet冒名釣魚攻擊現蹤
「LapDogs」殭屍網路鎖定小型辦公室與家用設備!藉ShortLeash後門進行網路間諜活動
勒索軟體攻擊手法升級:Python腳本結合Microsoft Teams釣魚成新威脅
Citrix緊急修補NetScaler重大漏洞 CVE-2025-6543遭攻擊者大規模利用
美國CISA新增三個高風險漏洞至KEV,AMI MegaRAC漏洞遭大規模利用
資安人科技網
文章推薦
BitoPro疑遭北韓駭客攻擊 損失約3.2億台幣加密貨幣
超過 200 個針對遊戲玩家和開發者的惡意 GitHub 程式庫攻擊活動曝光
報告:量子風險時代開始,企業應建立「密碼學敏捷性」