Ostrzegamy przed nową falą spamu – Emotet wraca z nową siłą!

Szara eminencja złośliwego oprogramowania, Emotet, po miesiącach bez aktywności znów jest na fali w cyberprzestępczym światku.

Emotet wydajniejszy i z nowymi funkcjami

Jak uczy nas historia złośliwego oprogramowania po każdej przerwie następuje nowa fala spamu rozpowszechniająca udoskonalony wersję malware. Tradycyjnie hakerzy odpowiedzialni za złośliwy kod wykorzystali czas wolny od kryminalnej działalności na ulepszenie funkcji swojego dziecka – Emotet.

Jednak inaczej niż w przeszłości zmiany w kodzie zostały tym razem głęboko ukryte. „Z dotychczasowych analiz naszych ekspertów wynika, że ​​Emotet w inny sposób przetwarza zapytania dotyczące pamięci w celu lokalizacji określonych funkcji systemu operacyjnego” – wyjaśnia Tim Berghoff, ewangelista ds. bezpieczeństwa w G DATA. „Zamiast wielokrotnie pytać ich bezpośrednio, Emotet zapisuje teraz wyniki zapytania w swoim własnym schowku”.

Może to służyć do optymalizacji wydajności. Można sobie również wyobrazić, że zmiany służą jedynie przygotowaniom do rozwijania przyszłych modułów.

Uniwersalna broń cyberprzestępców i narzędzie do kolejnych ataków w przyszłości

Emotet został pierwotnie opracowany do manipulowania transakcjami bankowymi online. Jednak w ostatnich latach ten szkodnik stał się głównym narzędziem cyberprzestępców. Obecnie często służy jako pionier w atakach typu downstream, ponieważ może szczególnie skutecznie prześlizgnąć się przez bariery bezpieczeństwa IT wielu firm. 

Tim Berghoff Specjalista ds. bezpieczeństwa G DATA CyberDefense

Gdy Emotet zadomowi się w infrastrukturze informatycznej firmy, może niezależnie kierować nowe szkodliwe programy przez zaporę ogniową i ochronę antywirusową, taką jak np. trojan bankowy Trickbot.

Tim Berghoff
Specjalista ds. bezpieczeństwa w G DATA

Skuteczne ataki za pomocą technik phishingowych i schematu piramidy

Wysoki wskaźnik sukcesu Emotet wynika nie tylko z faktu, że podczas dystrybucji odczytuje on kontakty ostatniej ofiary i kieruje do nich autentycznie wyglądające e-maile. Niczego nie podejrzewająca ofiara klika w załącznik lub link ze złośliwym oprogramowaniem i oferuje Emotet nową książkę adresową do jego dalszej dystrybucji.

Ten system piramidy uruchamia gigantyczną lawinę  dystrybucji złośliwego oprogramowania w krótkim czasie, co jest szczególnie perfidne ponieważ tak nadawcy jak i odbiorcy ufając sobie nawzajem wyzbywają się swojej czujności.

Ostrożność i aktualne oprogramowanie antywirusowe zapewnia najlepszą ochronę

Zalecamy oprócz zdroworozsądkowego podejścia do zasady ograniczonego zaufania w sieci jednocześnie korzystać z aktualnych systemów operacyjnych i sprawdzonej ochrony przed złośliwym oprogramowaniem.

Jednak aby uodpornić całą firmę na ataki z fałszywą tożsamością, oficerowie bezpieczeństwa IT nie będą mogli uniknąć regularnego szkolenia swoich pracowników w zakresie aktualnego zagrożenia i przygotowania ich do odparcia ataków cyberprzestępców.

Michał Łabęcki | P.o. Kierownika marketingu

Michał Łabęcki
P.o. kierownika marketingu
E-mail: [email protected]

Przeczytaj również ...