Вредоносная программа Emotet стоит за 45% вредоносных сайтов

Вредоносная программа Emotet стоит за 45% вредоносных сайтов
В ноябре прошлого года несколько чилийских финансовых учреждений подверглись кибер-угрозе со стороны банковской вредоносной программы Emotet, которая известна как «ночной кошмар» для глобального банкинга. Чилийский банк Consorcio заявил о том, что хотя средства клиентов и не пострадали, некоторые собственные средства банков до сих пор не восстановлены.
По данным антивирусной лаборатории PandaLabs, как только Emotet попадает в сеть, он заражает все подключенные к ней компьютеры за считанные минуты, после чего зараженные компьютеры ожидают команд с сервера управления этого трояна. Обычно он используется для кражи регистрационных данных и рассылки спама, но он также может использоваться для шифрования всей сети.

Эволюция Emotet
Начав свою жизнь как простой банковский троян, сейчас он превратился в нечто похожее на бот-сеть . Криминальные операторы данной вредоносной программы сдают его загрузочные мощности другим кибер-преступникам, чтобы они могли использовать трояна для доставки своих собственных вредоносных программ в качестве вторичной полезной нагрузки. Попав в сеть, он способен распространяться на другие машины с помощью атак типа «brute force», пытаясь получить доступ к компьютерам с помощью паролей из списка, находящегося вместе с вредоносной программой.

Наиболее распространенная угроза в фишинговых письмах
Теперь мы увидели доказательства того, насколько угроза распространена. По данным группы исследователей на Emotet приходится почти вся полезная нагрузка ботсетей, отправленная в первом квартале 2019 года, в то время как сами ботнеты представляют 61% от всего, что было отправлено по почте.

Одной из движущих сил, обеспечивающих популярность Emotet, является его гибкость и скрытность: проникнув внутрь организации, Emotet может использоваться для доставки любых видов вредоносных программ наряду с другими атаками.

Так как же он проникает на компьютеры? Как правило, Emotet проникает в системы своих жертв через вредоносные сайты, при посещении которых скачивается вредоносная программа, либо он рассылается по электронной почте с использованием фишинговых техник. Многие люди в наши дни знают, что нельзя скачивать вложения из писем от неизвестных отправителей. Однако с ростом использования облачных файлообменных сервисов люди чаще нажимают на неизвестные ссылки, не думая об этом.

В апреле было обнаружено, что для того, чтобы сделать эти фишинговые кампании более правдоподобными, злоумышленники начали использовать старые почтовые переписки , подделывая новые ответы на старые обсуждения и вставляя в новые сообщения ссылки на вредоносные сайты.

Далеко идущая вредоносная программа
Некоммерческая организация Spamhaus Project опубликовала глубокий анализ вредоносной программы. Они обнаружили, что во всем мире существует порядка 47 000 компьютеров, зараженных Emotet , которые распространяют ссылки примерно на 6000 вредоносных сайтов, выступающих в качестве вектора атаки. Это делает его наиболее активно распространяемой вредоносной программой на данный момент: он стоит за 45% вредоносных сайтов,  которые используются для этой цели.

Защитите себя от Emotet
Учитывая такой широкий набор техник для проникновения на компьютеры, крайне важно быть уверенным в том, что Emotet не проникает в сети наших компаний или на домашний компьютер.

1. Используйте надежные пароли. Одна из техник, используемых Emotet, - это атака типа «brute force», использующая набор паролей для подбора. Таким образом, использование легко подбираемых паролей или использование всегда одного и того же пароля может помочь угрозе проникнуть в вашу организацию.

2. Будьте осторожны со ссылками. Если вы получили ссылку по электронной почте, всегда убеждайтесь в том, что адрес легитимный, даже если он кажется вам знакомым. Наведите мышку на ссылку, чтобы увидеть сайт, на который он ссылается.

3. Используйте современные решения информационной безопасности. Поскольку Emotet имеет множество различных тактик для проникновения в сети, крайне важно в любой момент времени точно знать, что происходит в компьютерной сети.

Если говорить про защиту корпоративных сетей, то решение Panda Adaptive Defense обладает технологией, специально разработанной для обнаружения данного банковского трояна. «Очень важно иметь в виду, что без современной расширенной защиты клиент будет заражен. С данным троянам постоянно проходят различные кампании, и далеко не все традиционные антивирусы способны его обнаруживать», - говорит Директор антивирусной лаборатории PandaLabs Педро Уриа.

Оригинал статьи: Emotet: the malware behind 45% of malicious URLs

Panda Security в России и СНГ
+7(495)105 94 51, marketing@rus.pandasecurity.com
https://www.cloudav.ru
B2B банк ботнет ботсеть Троян Emotet
Alt text

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.