España 30 de noviembre de 2022
último informe que expone la cadena de suministro de Emotet no habría sido posible sin herramientas personalizadas, adaptadas para analizar el componente central de Emotet y los módulos distribuidos por la botnet. Una de esas herramientas es EmoLoad, un programa pequeño pero práctico para ejecutar con éxito módulos de Emotet de forma aislada. Debido a su conveniencia, decidimos compartir el código fuente de esta herramienta con la comunidad en GitHub: .
EmoLoad también se presentará en BlackHat Arsenal en Londres el miércoles a las 3:30 p. m., 7 de diciembre de 2022, el jueves a las 1:45 p. productos a los asistentes de BlackHat. Haremos una demostración de la herramienta en un entorno abierto e informal. ¡Siéntete libre de pasar y hacer tus preguntas!
Fuente de Información - Inglés -
EmoLoad: Loading Emotet Modules without Emotet
Información sobre el sistema.
Software afectado:VMWare
Our latest report exposing Emotet’s supply chain would not have been possible without custom-made tools, tailored to analyze the core Emotet component and the modules distributed by the botnet. One such tool is EmoLoad, a small but practical program to successfully execute Emotet modules in isolation. In light of its convenience, we decided to share … ContinuedThe post EmoLoad: Loading Emotet Modules without Emotet appeared first on VMware Security Blog.
Histórico de versiones: 1.0 Advisory issued 2022-12-06
Noticia Relacionada
La ministra de Defensa, Margarita Robles, inaugura este martes el principal encuentro de ciberseguridad de España