20 Апр 2022 12:14
Количество просмотров: 588

Один из самых опасных ботнетов в мире Emotet вновь набирает обороты: за март его активность выросла больше чем в три раза

По данным «Лаборатории Касперского», Emotet, один из самых опасных ботнетов в мире, впервые со своего возвращения в ноябре 2021 года серьезно активизировался. Число атакованных пользователей выросло с 2 843 в феврале до 9 086 в марте, а число попыток атак — с 16 897 в феврале до 48 597 в марте, то есть более чем в три раза.

Emotet — это одновременно и контролируемая сеть зараженных устройств, используемых для атак на другие устройства, и вредоносное ПО, способное извлекать с зараженных устройств разные виды данных, в том числе финансовые. Деятельность Emotet была остановлена благодаря совместным усилиям правоохранительных органов разных стран в начале 2021-го, но уже в конце прошлого года ботнет возродился.

Наиболее часто Emotet заражает устройства через спам-письма с вложенным вредоносным макросом Microsoft Office. Этот макрос позволяет запускать вредоносную команду Power Shell, и затем загрузчик, который устанавливает сообщение с командно-контрольным сервером, вводит в действие следующие вредоносные модули. Они могут выполнять множество разных действий на зараженном устройстве. Исследователи «Лаборатории Касперского» сумели проанализировать 10 из 16 модулей, большинство из которых использовались Emotet в том или ином виде в прошлые годы.

Текущая версия Emotet может создавать автоматизированные спам-рассылки, которые в дальнейшем распространяются по сети через зараженные устройства, собирают почтовые адреса и письма из приложений Thunderbird и Outlook, а также пароли из популярных браузеров.

«Emotet — развитая бот-сеть, которая использовалась для атак на многие организации по всему миру. Остановка деятельности этой бот-сети в прошлом году позволила
значительно снизить количество угроз по всему миру. Сейчас во время нового всплеска активности Emotet число атак пока несравнимо меньше с прошлым масштабом.
Но очевидно, что операторы ботнета активизировались, и высока вероятность, что угроза будет широко распространяться и впредь», — комментирует Алексей Шульмин, эксперт по кибербезопасности «Лаборатории Касперского».

Фильм «Лаборатории Касперского» о международной операции по борьбе с Emotet можно посмотреть по ссылке https://www.tomorrowunlocked.com/.

Узнать больше о модулях Emotet можно по ссылке https://securelist.ru/emotet-modules-and-recent-attacks/104986/.

Чтобы защититься от Emotet и других подобных ботнетов, эксперты советуют компаниям принять следующие меры:

  • следить за новостями об Emotet, отслеживать его развитие, например, через Kaspersky ResourceCenter;
  • поскольку основной источник заражения — спам, при защите особое внимание следует уделить именно входящей корреспонденции: не открывать документы и архивы, не переходить по ссылкам из писем, полученных от неизвестных адресатов. Даже если отправитель доверенный, лучше сначала сохранить присланный документ на диск, просканировать антивирусом и лишь затем открывать его;
  • использовать двухфакторную аутентификацию для проведения банковских операций в интернете;
  • установить эффективное защитное решение, такое как Kaspersky Security, и настроить его так, чтобы оно постоянно сканировало устройство на предмет уязвимостей. Это поможет наилучшим образом защитить устройство от самых новых вирусов и шпионских программ;
  • регулярно обновлять все используемые программы, включая операционную систему и приложения, поскольку атакующие специально ищут бреши в ПО, чтобы использовать их для проникновения в корпоративную сеть;
  • повышать цифровую грамотность сотрудников с помощью специализированных тренингов, чтобы научить их не переходить по сомнительным ссылкам и не открывать вложения, полученные из недоверенных источников. Завершайте обучение симулированной фишинговой атакой, чтобы убедиться, что сотрудники научились распознавать фишинговые письма.

 

®

 

В нашем Telegram-канале  много интересного, важные и новые события. Наш Instagram. Подписывайтесь!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *