В средата на миналия месец, администриращите градската компютърна мрежа на

...
В средата на миналия месец, администриращите градската компютърна мрежа на
Коментари Харесай

Заплахата на 2019: Emotet

В средата на предишния месец, администриращите градската компютърна мрежа на немския град Франкфурт изключват огромни елементи от нея. Оказва се, че чиновник на общината е кликнал върху връзка в получен от него спам имейл. Това, което се е случило по-късно е, че системата му се заразява с добре известна форма на опасност: Emotet. Познавайки спецификите на зловредната стратегия и способността ѝ да се популяризира автоматизирано в мрежата, IT екипите към франкфуртската община вземат решението да изключат мрежи и системи, с цел да бъдат понижени вредите. Повече от 24 часа основни услуги, които дава общината на жителите не могат да бъдат достигнати. Това е единствено един от многото случаи на офанзива с една от най-големите компютърни закани през предходната година.

Emotet е банков троянец, появил се преди пет години, атакуващ консуматори в Германия, Австрия и Швейцария. Постепенно обаче, създателите му го развиват в нещо доста повече от това. Днес Emotet съставлява извънредно комплицирана зловредна стратегия с модулна архитектура, полиморфна конструкция на кода и притежаващ способността да заобикаля ловко разбора от специалисти (чрез инжектиране в законни Windows процеси и прекъсване на интензивността при вписване, че се извършва във виртуална среда), правейки битката му с него още по-трудна. Но и освен това.

Главният вектор за разпространяване на Emotet са спам акции, в които жертвата бива подлъгана да последва интернет връзка, открие документен файл с вградена зловредна функционалност или различен вид файл, като да вземем за пример архиви. Веднъж открил се в системата, той има дарба да извлича данни за регистриране в разнообразни услуги, от браузъра или мрежовото обграждане. Пробивайки си път благодарение на големи речници с пароли (Talos Security свидетелстват за речник със 176 000 неповторими пароли), троянската стратегия прави системата и част от зомби войска от компютри, разпращаща на собствен ред спам с прикачен Emotet и други стратегии. За свое облекчение, в някои случаи, Emotet употребява и добре известните недостатъци в SMB в някои случаи. С триумф завладява дори и съществуващи имейл кореспонденции на жертвата, вмъквайки в нови известия болестта, приспивайки по този метод бдителността на отсрещната страна. Модулната конструкция на Emotet разрешава на създателите му да прибавят нови функционалности и спомагателни порции злотворен код, обновления и усъвършенствания. Често това става допустимо от страниците на към този момент компрометирани WordPress съоръжения. Освен това, групировката зад Emotet постоянно отдава чартърен услугите си на други незаконни групи, които на собствен ред доставят разнообразни зловредни стратегии, като да вземем за пример рансъмуер. Като да вземем за пример към няколко американски града и техните общински мрежи. Само в един сходен случай, нарушителите си потеглят с близо половин милион $.

През 2018, US-CERT дефинира Emotet като опасността, носеща най-големи финансови вреди, а междинната оценка на офанзива с програмата се пресмята на един милион $ за един случай. След малко мъртвило в средата на предходната година, хакерите възобновяват своите дейности с нови сили и акции. Една от тях експлоатираше тематиката за младата екоактивистка Грета Тунберг, за която ви разказахме в края на 2019. Сред другите огромни офанзиви в края на предходната година, свързани с Emotet са осъществените към огромна компания за IT консултация, към най-голямата испанска радиостанция и компания за физическа сигурност, при която след инфектирането с Emotet бива доставен Ryuk, рансъмуер опасност, която също се трансформира в една от „ звездите “ на сцената на зловредния код през 2019.



Според проучване, оповестено от компанията за отбрана Cyren, един-единствен компютър, част от мрежата на Emotet може да разпрати няколко стотици хиляди имейла за един час, милиони за ден. „ Изхождайки от някои от нашите проучвания и добавяйки доза съмнение към обстоятелствата, в случай че размера на Emotet ботнета се състои от няколкостотин хиляди хоста (нека кажем 400 000) и всеки бот има способността да разпраща по три милиона имейла на ден, приказваме за потенциал от трилион имейла дневно “, пишат Cyren.



Много е евентуално Emotet да продължи да господства като желан инструмент от целия незаконен набор и през 2020. Инфектираните от зловредната стратегия устройства участват към този момент на пет континента – Северна и Южна Америка, Европа, Азия и Австралия. Фактът, че създателите ѝ си сътрудничат сполучливо с други престъпни структури, а самата стратегия не всеки път бива засичана с триумф от обичайните антивирусни решения, допълнени от неприятните защитни практики и нехайство на потребителите и големите финансови облаги, които носят самите офанзиви, прави от Emotet извънредно витална опасност.



Неспазването на съществени защитни практики слагат в сериозен риск, както компании и организации от всички браншове, по този начин и елементарните консуматори. Решението е да се придържате към препоръките на експертите и да употребявате постоянно мощни пароли за вашите регистрации и мрежови масиви. Освен потреблението на управител на пароли, би било положително решение е и да включите двуфакторна отбрана при регистриране в имейл доставчика ви, в случай че такава опция съществува. На локално равнище не забравяйте да поддържате софтуера и системата си актуализирани и използвайте съвременно решение за антивирусна отбрана, включващо освен антивирусен модул, само че и подобен за непоколебим надзор на мрежовата интензивност и процесите вътре в системата, експлойт отбрана и модул, следящ за държанието и измененията в стратегиите.
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА



Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР