Malware-ul Emotet revine prin e-mail

Această imagine are atributul alt gol; numele fișierului este image.png

Agențiile CERT din mai multe țări raportează o creștere a atacurilor cibernetice cu malware-ul Emotet, care este distribuit prin e-mail.

E-mailurile conțin atașamente sau linkuri rău intenționate pe care utilizatorul este încurajat să le descarce. Aceste legături și atașamente pot arăta ca facturi autentice, documente financiare, CV-uri, documente scanate sau informații despre COVID-19, dar sunt false.

Emotet este un troian avansat, auto-propagabil și modular, dezvoltat inițial ca troian bancar. Acum este folosit pentru a distribui alte programe, în special ransomware și folosește diverse metode pentru a menține persistența și tehnicile de evaziune pentru a ajuta la evitarea detectării.

Troianul este conceput pentru a sustrage credențialele de conectare pentru conturile de e-mail configurate pe sistemele infectate, ce vor fi transmise către spam bot pentru a răspândi în continuare malware și pentru a sustrage informații care se află în e-mail, care pot fi folosite pentru a trimite alte e-mailuri. De exemplu, pot folosi conținutul unei conversații prin e-mail existente ca pretext pentru a face e-mailul spam să pară legitim.

Emotet este, de asemenea, utilizat pentru a instala alte programe malware, cum ar fi Trickbot și QBot. Acestea pot fi folosite pentru a oferi acces atacatorilor în sistemele infectate și instalează adesea ransomware precum Ryuk, Maze, Conti sau ProLock în întreaga rețea.

Prevenirea

 Deoarece Emotet este răspândit prin intermediul documentelor cu macrocomenzi malware, este utilă luarea următoarelor măsuri:

  • Dezactivați macrocomenzile din MS Office. Activați numai macrocomenzile semnate digital sau din locații de încredere:
https://www.cert.govt.nz/it-specialists/critical-controls/secure-defaults-for-macros/

 Atenuarea

 Dacă sistemul dvs. a fost afectat de malware-ul Emotet, vă recomandăm să:

Sursa: www.cert.govt.nz