Emotet

emotikon koń trojański Emotet zaczął jako trojan bankowy jakieś pięć lat temu, ale zmienił się w znacznie więcej. Obecnie stał się jednym z najniebezpieczniejszych botnetów i szkodliwych programów do wynajęcia na świecie. Aby w pełni zarabiać na atakach, Emotet często upuszcza nowe trojany bankowe, programy do zbierania wiadomości e-mail, mechanizmy autop propagacji, kradzieże informacji, a nawet oprogramowanie ransomware.

Badacze bezpieczeństwa zauważyli, że osoby odpowiedzialne za zagrożenie Emotet wzięły urlop letni, zaczynając od czerwca 2019 r., W którym nawet działania dowodzenia i kontroli (C2) zostały zatrzymane. Jednak wraz z końcem miesięcy letnich badacze bezpieczeństwa zaczęli zauważać wzrost aktywności infrastruktury C2 Emotet. Od 16 września 2019 r. Emotet jest już na pełnym biegu dzięki ożywionej kampanii spamowej, polegającej na inżynierii społecznej.

Emotet atakuje użytkowników komputerów poprzez zachęcające kampanie spamowe

Jednym z najbardziej pomysłowych i groźnych sposobów, za pomocą których ofiary zainfekowane Emotet były kradzione wiadomości e-mail. Złośliwe oprogramowanie przesuwa skrzynkę odbiorczą ofiary i kopiuje istniejące rozmowy, które następnie wykorzystuje we własnych wiadomościach e-mail. Emotet zacytuje treść prawdziwych wiadomości w „odpowiedzi” na nieprzeczytany e-mail ofiary, aby nakłonić ją do otwarcia załącznika zawierającego złośliwe oprogramowanie, zwykle pod postacią dokumentu Microsoft Word.

Nie trzeba wiele wyobraźni, aby zobaczyć, jak ktoś, kto oczekuje odpowiedzi na trwającą rozmowę, może zostać oszukany w ten sposób. Ponadto, naśladując istniejące rozmowy e-mail, w tym oryginalne treści e-mail i nagłówki tematów, wiadomości stają się znacznie bardziej losowe i trudne do filtrowania według systemów antyspamowych.

Co ciekawe, Emotet nie używa wiadomości e-mail, z której ukradł zawartość, aby wysłać ją do potencjalnej ofiary. Zamiast tego wysyła zniesioną rozmowę do innego bota w sieci, który następnie wysyła wiadomość e-mail z zupełnie innej lokalizacji, używając całkowicie oddzielnego wychodzącego serwera SMTP.

Według badaczy bezpieczeństwa, Emotet wykorzystał skradzione rozmowy e-mail w około 8,5 procentach wiadomości o ataku przed przerwą letnią. Jednak od zakończenia sezonu wakacyjnego ta taktyka stała się bardziej widoczna, stanowiąc prawie jedną czwartą całego ruchu poczty wychodzącej Emotet.

Cyberprzestępcy wykorzystują Emotet do kradzieży danych osobowych

Narzędzia do dyspozycji cyberprzestępców, którzy chcą kraść dane osobowe z komputerów, są praktycznie nieograniczone. Tak się składa, że Emotet jest rodzajem zagrożenia złośliwym oprogramowaniem, które bardzo skutecznie wykorzystuje w celu uruchamiania masowych kampanii spamowych, które rozprzestrzeniają złośliwe oprogramowanie zaprojektowane w celu kradzieży danych od niczego niepodejrzewającego użytkownika komputera. Sposób, w jaki działa Emotet, polega na otwarciu backdoora dla innych zagrożeń komputerowych wysokiego ryzyka, takich jak koń trojański Dridex, który został specjalnie zaprojektowany do kradzieży danych od użytkownika komputera przy użyciu agresywnych technik phishingowych.

Emotet, jeśli jest używany przez odpowiedni typ hakera lub cyberprzestępcy, może być wykorzystywany do infiltracji komputera w celu załadowania i zainstalowania wielu zagrożeń złośliwym oprogramowaniem. Mimo to dodatkowo zainstalowane zagrożenia mogą być bardziej niebezpieczne, gdy mogą łączyć się z serwerami dowodzenia i kontroli (C&C) w celu pobrania instrukcji dotyczących wykonania w zainfekowanym systemie.

Nigdy nie należy lekceważyć działania Emotet

W każdym przypadku zagrożenia złośliwym oprogramowaniem tak daleko sięgającym jak Emotet użytkownicy komputerów powinni podjąć niezbędne środki ostrożności, aby zapobiec atakowi. Z drugiej strony ci, którzy zostali zaatakowani przez Emotet, będą chcieli znaleźć zasoby niezbędne do bezpiecznego wykrycia i wyeliminowania zagrożenia. Jeśli pozwoli się Emotetowi działać na komputerze przez długi czas, ryzyko wykładniczego gromadzenia danych rośnie wykładniczo.

Użytkownicy komputerów, którzy mogą opóźnić się w wyeliminowaniu Emotet lub podjęciu odpowiednich środków ostrożności, narażą swoje dane osobowe przechowywane na komputerze, co może prowadzić do poważnych problemów, takich jak kradzież tożsamości. Ponadto Emotet jest trudnym do wykrycia zagrożeniem, które jest procesem wykonywanym przede wszystkim przez zaktualizowany zasób lub aplikację antymalware.

Przez cały czas użytkownicy komputerów powinni zachować ostrożność podczas otwierania wiadomości e-mail z załącznikami, zwłaszcza tymi, które zawierają załączniki w postaci dokumentów Microsoft Word, o których wiadomo, że jest to metoda wykorzystywana przez Emotet do rozprzestrzeniania złośliwego oprogramowania.

Powrót Emotet

W pewnym momencie w 2019 r. Serwery dowodzenia i kontroli Emotet zamknęły się, pozostawiając systemy zainfekowane zagrożeniem bez kontroli nad sprawcami za Emotet. Jednak niedługo po zamknięciu serwerów C&C Emotet powrócił z martwych, gdzie hakerzy nie tylko przejęli kontrolę nad Emotet, ale wykorzystują legalne strony internetowe do rozprzestrzeniania zagrożenia poprzez kampanie spamowe, najpierw hakując strony.

Deweloperzy Emotet mają podobno zaatakować około 66 000 adresów e-mail dla ponad 30 000 nazw domen, z których wiele należy do legalnych witryn, które zostały zhakowane. Niektóre z legalnych witryn zaatakowanych przez twórców Emotet są następujące:

  • biyunhui [.] com
  • broadpeakdefense [.] com
  • charosjewellery [.] co.uk
  • customernoble [.] com
  • holyurbanhotel [.] com
  • keikomimura [.] com
  • lecairtravels [.] com
  • mutlukadinlarakademisi [.] com
  • nautcoins [.] com
  • taxolabs [.] com
  • think1 [.] com

Zasadniczo obserwujemy wzrost liczby infekcji złośliwym oprogramowaniem w miarę upływu czasu. Jak zauważyli naukowcy z Cisco Talos: „Gdy grupa zagrożeń milczy, jest mało prawdopodobne, że zniknie na zawsze”, rozwijając: „Raczej otwiera to szansę grupie powrotu z nowymi MKOl, taktykami, technikami i procedury lub nowe warianty złośliwego oprogramowania, które mogą uniknąć istniejącego wykrywania ”.

Zrzuty ekranu i inne obrazy

Emotet Image 1 Emotet Image 2

Zostaw odpowiedź

NIE używaj tego systemu komentarzy do pytań wsparcia lub rozliczeniowych. W sprawie wniosków o pomoc techniczną SpyHunter, skontaktuj się bezpośrednio z naszym zespołem pomocy technicznej, otwierając bilet pomocy technicznej za pośrednictwem SpyHunter. W przypadku problemów z rozliczeniami zapoznaj się z naszą stroną „Pytania lub problemy z rozliczeniami?”. Ogólne zapytania (skargi, sprawy prawne, prasa, marketing, prawa autorskie) znajdują się na naszej stronie „Zapytania i opinie”.