Ce este Emotet? De ce este periculos?
Emotet este o familie de programe malware extraordinar de avansată și distructivă, cu capacitatea de a scăpa de detectare, de a plasa programe malware pe computerul victimelor și de a se răspândi pe alte dispozitive conectate.
Emotet a fost identificat pentru prima dată de către cercetătorii în domeniul securității în 2014 ca fiind un troian bancar care se propagă singur, creat pentru a fura date sensibile și private. Versiunile ulterioare ale acestuia au evoluat într-una dintre cele mai puternice forme de malware utilizate de infractorii cibernetici ca serviciu de livrare de malware(1). Acesta vizează industrii critice la nivel global, inclusiv sectorul bancar, comerțul electronic, asistența medicală, mediul academic, guvernul și tehnologia.
Departamentul de Securitate Internă consideră Emotet ca fiind unul dintre cele mai costisitoare și mai dăunătoare programe malware, a cărui remediere costă peste 1 milion de dolari per incident.(2 ) Acesta a infectat peste 1,6 milioane de computere și a provocat daune de sute de milioane de dolari în întreaga lume.(3 ) În decembrie 2020, era cel mai răspândit malware din lume, afectând 7% dintre organizațiile din întreaga lume.(4 ) Mai multe informații despre Emotet și activitățile sale recente sunt descrise în postarea noastră anterioară de pe blog.
Cum se răspândește Emotet?
Principala metodă de distribuire a lui Emotet este prin intermediul emailurilor spam care conțin atașamente sau hyperlink-uri malițioase. Sunt folosite diverse momeală pentru a păcăli victimele să deschidă atașamentele infectate sau să facă clic pe link-uri malițioase. E-mailurile pot fi concepute astfel încât să pară că provin dintr-o sursă legitimă, de la cineva din lista de contacte a victimei, prezentate ca facturi sau pot fi deghizate în avize de livrare și documente despre pandemia de Coronavirus etc. De exemplu, în luna februarie a anului trecut, o campanie de e-mailuri înșelătoare care conținea un atașament Word infectat, care pretindea că este vorba despre măsurile de prevenire a infecției cu COVID-19, a fost trimisă pe scară largă în Japonia(5) .
Analiștii de securitate de la Microsoft au descoperit o schimbare de tactică față de campania obișnuită a lui Emotet, care implică atașarea de fișiere de arhivă criptate, cum ar fi fișiere Zip, în atacurile prin e-mail pentru a scăpa de gateway-urile de securitate pentru e-mail. (6 ) Aceste e-mailuri ademenesc victimele să deschidă aceste atașamente/hiperlinkuri și să activeze macro-uri pentru a vizualiza sau edita documentul.

Odată ce victimele activează macro-urile încorporate, Emotet descarcă programe malware suplimentare pe computerul lor și încearcă să răspândească amenințarea în întreaga rețea. Rețeaua infectată este apoi adăugată la botnetul lui Emotet, astfel încât hackerul preia controlul total asupra rețelei de la o locație de la distanță.(7)
Cum poate MetaDefender să prevină Emotet și să vă protejeze rețeaua?
Un aspect care îl face pe Emotet deosebit de periculos este faptul că poate evita detectarea de către unele produse anti-malware. Cu MetaDefender - o soluție avansată de prevenire a amenințărilor de la OPSWAT, Emotet nu are cum să vă infecteze dispozitivele și rețeaua.

1. OPSWAT Metascan scanează rapid fișierele și e-mailurile trimise către organizația dvs. cu peste 30 de motoare anti-malware care detectează peste 99% din programele malware cunoscute. Vedeți aici rezultatele scanării care arată detectarea Emotet de către tehnologia noastră de scanare multiplă. 22 din cele 37 de motoare anti-malware au detectat cu succes malware-ul. Dacă utilizați un singur motor anti-malware și acesta nu poate detecta malware-ul, computerul dvs. va fi infectat. Cercetările arată că, pe măsură ce sunt adăugate mai multe motoare anti-malware, ratele de detectare a programelor malware se îmbunătățesc.

2. Chiar dacă malware-ul evaziv sofisticat ocolește motoarele anti-malware, acesta este complet neutralizat de tehnologiaOPSWAT Deep Content Disarm and Reconstruction (Deep CDR). Toate fișierele, e-mailurile, atașamentele, inclusiv arhivele protejate prin parolă, sunt salubrizate recursiv înainte de a fi puse la dispoziția utilizatorilor finali. După cum se arată în rezultatele procesării, toate conținuturile active încorporate malițioase, inclusiv 1 imagine și 4 macro-uri, sunt eliminate și dezinfectate. Nicio amenințare nu este detectată după igienizare. Utilizatorii sunt protejați de toate amenințările.

3. Analizând programul malware Emotet cu MetaDefender Sandbox , activitatea malițioasă a fost detectată în 3 minute. Tehnologia noastră Sandbox detonează malware-ul într-un mediu controlat pentru a expune comportamentul malițios prin înregistrarea și clasificarea comportamentului fișierelor. Un raport detaliat este furnizat pentru o analiză ulterioară a malware-ului.
Odată cu comercializarea criminalității informatice, hackerii continuă să dezvolte atacuri sofisticate din punct de vedere tehnologic. Programele malware complexe cu capacități de evaziune, precum Emotet, sunt create de actori de amenințare pricepuți pentru a ocoli apărările tradiționale de securitate. Fiecare organizație, în special infrastructurile critice, are nevoie de o soluție avansată de prevenire a amenințărilor pentru a se apăra împotriva amenințărilor în continuă evoluție.
Contactați-ne acum pentru a afla mai multe despre tehnologiile avansate ale OPSWATși despre modul în care OPSWAT MedaDefender vă poate ajuta să vă protejați organizația împotriva infracțiunilor cibernetice din ce în ce mai sofisticate.
Referințe
(1) Palmer, Danny. 2021. "Malware and Botnets: Why Emotet Is Dominating The Malicious Threat Landscape In 2019 | Zdnet". Zdnet. https://www.zdnet.com/article/....
(2) "Emotet Malware | CISA". 2021. Us-Cert.Cisa.Gov. https://us-cert.cisa.gov/ncas/....
(3) "Emotet Botnet Disrupted In International Cyber Operation". 2021. Justice.Gov. https://www.justice.gov/opa/pr....
(4) "Cele mai căutate programe malware din decembrie 2020: Emotet revine ca principala amenințare malware | Check Point Software". 2021. Check Point Software https://www.checkpoint.com/pre....
(5) Cluley, Graham. 2021. "Coronavirus - Hackerii exploatează teama de infectare pentru a răspândi programe malware". Graham Cluley. https://grahamcluley.com/coron....
(6) "Emotet Malware | CISA". 2021. Us-Cert.Cisa.Gov. https://us-cert.cisa.gov/ncas/....
(7) Cluley, Graham. 2021. "Emotet Botnet Takedown - Ce trebuie să știți". The State Of Security. https://www.tripwire.com/state....