Mesterséges intelligencia által vezérelt kibertámadások: Hogyan lehet felismerni, megelőzni és megvédeni az intelligens fenyegetéseket?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Emotet - A banki trójai a legnagyobb botnetig

a OPSWAT
Ossza meg ezt a bejegyzést

Szerző: Itay Bochner

Összefoglaló

Az Emotet neve az utóbbi időben gyakran szerepelt a hírekben, miután hosszú ideig nem volt feltűnő, különösen a széles körben elterjedt zsarolóprogram-támadások és fejlett adathalász-kampányok kapcsán. Ez egy fejlett trójai, amelyet általában e-mail mellékletek és linkek segítségével terjesztenek, amelyekre kattintva elindul a hasznos teher. Az Emotet más kártevők droppereként működik.

Mitől olyan különleges az Emotet, hogy a fenyegető szereplők által használt legnagyobb botnet lett?

Hogy ezt megértsük, kezdjük az elején...

Emotet magyarázat

Az Emotet-et először 2014-ben azonosították, amikor német és osztrák bankok ügyfeleit érintette a trójai. Egyszerű trójai vírusként fejlesztették ki, amely képes érzékeny és személyes adatok ellopására. Ahogy fejlődött, egyre több funkcionalitást kapott, például spammelést és rosszindulatú programok kézbesítését (egy Dropper), amely a számítógép megfertőzése után más rosszindulatú programokat telepített. Általában a következő programokat dobja le:

  • TrickBot - Egy banki trójai, amely megpróbál hozzáférni a bankszámlák bejelentkezési adataihoz.
  • Ryuk : Ransomware, amely titkosítja az adatokat, és megakadályozza, hogy a számítógép felhasználója hozzáférjen ezekhez az adatokhoz vagy az egész rendszerhez.

Az Emotet féregszerű tulajdonságokkal terjed adathalász e-mail mellékleteken vagy linkeken keresztül, amelyek betöltik az adathalász mellékletet. Megnyitás után az Emotet úgy terjed a hálózaton, hogy kitalálja az adminisztrátori hitelesítő adatokat, és azokat felhasználva távolról ír a megosztott meghajtókra az SMB fájlmegosztási protokoll segítségével, ami lehetővé teszi a támadó számára, hogy oldalirányban mozogjon a hálózaton.

Az US-CISA szerint :

Az Emotet egy fejlett trójai, amely elsősorban adathalász e-mail mellékleteken és linkeken keresztül terjed, amelyekre kattintva elindul a hasznos teher(Phishing: Spearphishing Attachment[T1566.001], Phishing: Spearphishing Link[T1566.002]).A kártevő ezután megpróbál elterjedni a hálózaton belül a felhasználói hitelesítő adatok durva kényszerítésével és a megosztott meghajtókra való írással(Brute Force:T1110.001], Érvényes fiókok: Helyi fiókok[T1078.003], Távoli szolgáltatások: SMB/Windows admin megosztások[T1021.002]).

A fentiek hangsúlyozzák, hogy az Emotet-et miért nehéz megakadályozni, mivel különleges kijátszási technikái és "féregszerű" tulajdonságai lehetővé teszik, hogy önállóan terjedjen a hálózaton belül.

Egy másik fontos jellemzője, hogy az Emotet moduláris DLL-eket (Dynamic Link Libraries) használ, hogy folyamatosan fejlessze és frissítse képességeit.

Legutóbbi tevékenység

Számos jelentés jelezte az Emotet használatának nagymértékű növekedését.

Ami egészen egyedülálló az Emotet viselkedésében ebben az új hullámban, az az Emotet spamkampányainak megváltozása, amelyek most már jelszóval védett ZIP-fájlokat is felhasználnak az Office-dokumentumok helyett.

Az ötlet lényege, hogy jelszóval védett fájlok használatával az e-mail biztonsági átjárók nem tudják megnyitni az archívumot, hogy átvizsgálják annak tartalmát, és nem látják az Emotet malware nyomát.

A Palo Alto Networks egy új, az Emotet által használt technikát is közzétett, amelyet Thread Hijackingnek neveznek. Ez egy olyan e-mail támadási technika, amely a fertőzött számítógépek e-mail klienseiből ellopott legitim üzeneteket használja. Ez a Malspam egy legitim felhasználónak adja ki magát, és az ellopott e-mailre adott válasznak adja ki magát. A Thread hijacked Malspam-et az eredeti üzenet címeire küldik.

OPSWAT olyan megelőző megoldásokat kínál, amelyekkel megvédheti szervezetét az Emotet támadásoktól. Megoldásaink segítenek a szervezeteknek megakadályozni, hogy az Emotet bejusson a hálózatokba.

Email Gateway Security megállítja az adathalász-támadásokat

Secure A hozzáférés segít a jogszabályi megfelelőség érvényesítésében

MetaDefender Core a Deep CDR (Content Disarm and Reconstruction) szolgáltatással a fájlfeltöltés biztonsági védelmét biztosítja.

További információért még ma lépjen kapcsolatba velünk.

Hivatkozások

https://us-cert.cisa.gov/ncas/alerts/aa20-280a

https://www.zdnet.com/article/us-warns-big-surge-in-emotet-malware-campaigns-makes-it-one-of-todays-top-threats/

https://arstechnica.com/information-technology/2020/10/dhs-warns-that-emotet-malware-is-one-of-the-most-prevalent-threats-today/

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.