Szara eminencja złośliwego oprogramowania, Emotet, po miesiącach bez aktywności znów jest na fali w cyberprzestępczym światku.
Emotet wydajniejszy i z nowymi funkcjami
Jak uczy nas historia złośliwego oprogramowania po każdej przerwie następuje nowa fala spamu rozpowszechniająca udoskonalony wersję malware. Tradycyjnie hakerzy odpowiedzialni za złośliwy kod wykorzystali czas wolny od kryminalnej działalności na ulepszenie funkcji swojego dziecka – Emotet.
Jednak inaczej niż w przeszłości zmiany w kodzie zostały tym razem głęboko ukryte. „Z dotychczasowych analiz naszych ekspertów wynika, że Emotet w inny sposób przetwarza zapytania dotyczące pamięci w celu lokalizacji określonych funkcji systemu operacyjnego” – wyjaśnia Tim Berghoff, ewangelista ds. bezpieczeństwa w G DATA. „Zamiast wielokrotnie pytać ich bezpośrednio, Emotet zapisuje teraz wyniki zapytania w swoim własnym schowku”.
Może to służyć do optymalizacji wydajności. Można sobie również wyobrazić, że zmiany służą jedynie przygotowaniom do rozwijania przyszłych modułów.
Uniwersalna broń cyberprzestępców i narzędzie do kolejnych ataków w przyszłości
Emotet został pierwotnie opracowany do manipulowania transakcjami bankowymi online. Jednak w ostatnich latach ten szkodnik stał się głównym narzędziem cyberprzestępców. Obecnie często służy jako pionier w atakach typu downstream, ponieważ może szczególnie skutecznie prześlizgnąć się przez bariery bezpieczeństwa IT wielu firm.
Gdy Emotet zadomowi się w infrastrukturze informatycznej firmy, może niezależnie kierować nowe szkodliwe programy przez zaporę ogniową i ochronę antywirusową, taką jak np. trojan bankowy Trickbot.
Tim Berghoff
Specjalista ds. bezpieczeństwa w G DATA
Skuteczne ataki za pomocą technik phishingowych i schematu piramidy
Wysoki wskaźnik sukcesu Emotet wynika nie tylko z faktu, że podczas dystrybucji odczytuje on kontakty ostatniej ofiary i kieruje do nich autentycznie wyglądające e-maile. Niczego nie podejrzewająca ofiara klika w załącznik lub link ze złośliwym oprogramowaniem i oferuje Emotet nową książkę adresową do jego dalszej dystrybucji.
Ten system piramidy uruchamia gigantyczną lawinę dystrybucji złośliwego oprogramowania w krótkim czasie, co jest szczególnie perfidne ponieważ tak nadawcy jak i odbiorcy ufając sobie nawzajem wyzbywają się swojej czujności.
Ostrożność i aktualne oprogramowanie antywirusowe zapewnia najlepszą ochronę
Zalecamy oprócz zdroworozsądkowego podejścia do zasady ograniczonego zaufania w sieci jednocześnie korzystać z aktualnych systemów operacyjnych i sprawdzonej ochrony przed złośliwym oprogramowaniem.
Jednak aby uodpornić całą firmę na ataki z fałszywą tożsamością, oficerowie bezpieczeństwa IT nie będą mogli uniknąć regularnego szkolenia swoich pracowników w zakresie aktualnego zagrożenia i przygotowania ich do odparcia ataków cyberprzestępców.