Mesterséges intelligencia által vezérelt kibertámadások: Hogyan lehet felismerni, megelőzni és megvédeni az intelligens fenyegetéseket?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

MetaDefender Megakadályozza az Emotet - A világ legveszélyesebb malware-je

a Ngoc Nguyen, vezető marketing menedzser
Ossza meg ezt a bejegyzést

Mi az az Emotet? Miért veszélyes?

Az Emotet egy rendkívül fejlett és romboló hatású kártevő család, amely képes elkerülni a felismerést, rosszindulatú szoftvereket juttatni az áldozatok számítógépére, és elterjedni más csatlakoztatott eszközökre.

Az Emotet-et először 2014-ben azonosították biztonsági kutatók, mint egy önterjesztő banki trójai vírust, amelyet érzékeny és személyes adatok ellopására hoztak létre. Későbbi változatai a kiberbűnözők által rosszindulatú programok terjesztésére használt kártevők egyik legerősebb formájává fejlődtek(1). Világszerte kritikus iparágakat vesz célba, köztük a banki, e-kereskedelmi, egészségügyi, tudományos, kormányzati és technológiai ágazatokat.

A Department of Homeland Security az Emotet-t az egyik legköltségesebb és legkártékonyabb rosszindulatú szoftverként tartja számon, amelynek felszámolása incidensenként több mint 1 millió dollárba kerül.(2 ) Több mint 1,6 millió számítógépet fertőzött meg, és több százmillió dolláros kárt okozott világszerte.(3 ) 2020 decemberében ez volt a világ legelterjedtebb rosszindulatú szoftvere, amely a szervezetek 7%-át érintette világszerte.(4 ) Az Emotet-ről és a közelmúltbeli tevékenységéről további információkat korábbi blogbejegyzésünkben olvashat.

Hogyan terjed az Emotet?

Az Emotet elsődleges terjesztési módja a rosszindulatú mellékleteket vagy hiperlinkeket tartalmazó spam e-mailek. Különböző csalik segítségével ráveszik az áldozatokat, hogy megnyissák a fertőzött mellékleteket vagy rákattintsanak a rosszindulatú linkekre. Az e-maileket úgy alakíthatják ki, hogy úgy tűnjön, mintha törvényes forrásból érkeztek volna, az áldozat kapcsolati listáján szereplő valakitől, számláknak, vagy a Coronavírus-járványról szóló kézbesítési értesítőknek és dokumentumoknak álcázva stb. érkeznek. Tavaly februárban például Japánban széles körben küldtek szét egy megtévesztő e-mail kampányt, amely egy fertőzött Word csatolmányt tartalmazott, és a COVID-19 fertőzésmegelőzési intézkedésekről szólónak adta ki magát.(5)

A Microsoft biztonsági elemzői a szokásos Emotet-kampánytól eltérő taktikát fedeztek fel, amely az e-mailes támadásokhoz titkosított archívumfájlokat, például Zip-fájlokat csatol, hogy elkerüljék az e-mail biztonsági átjárókat. (6 ) Ezek az e-mailek arra csábítják az áldozatokat, hogy nyissák meg ezeket a mellékleteket/hyperlinkeket, és engedélyezzék a makrókat a dokumentum megtekintéséhez vagy szerkesztéséhez.

Amint az áldozatok engedélyezik a beágyazott makrókat, az Emotet további rosszindulatú szoftvereket tölt le a számítógépükre, és megpróbálja a fenyegetést az egész hálózatra terjeszteni. A fertőzött hálózatot ezután hozzáadják az Emotet botnetjéhez, így a hacker egy távoli helyről átveszi a teljes irányítást a hálózat felett.(7)

Hogyan akadályozhatja meg a MetaDefender az Emotet és hogyan védheti meg hálózatát?

Az Emotet-et az teszi különösen veszélyessé, hogy képes kikerülni a rosszindulatú szoftverek elleni termékek észlelését. A MetaDefender - az OPSWAT fejlett fenyegetésmegelőző megoldásával az Emotetnek nincs módja arra, hogy megfertőzze az Ön eszközeit és hálózatát.

1. OPSWAT Metascan gyorsan átvizsgálja a szervezetének küldött fájlokat és e-maileket több mint 30 rosszindulatú szoftver elleni motorral, amelyek az ismert rosszindulatú szoftverek több mint 99%-át észlelik. Lásd itt a vizsgálat eredményeit, amelyek az Emotet felismerését mutatják a többszörös víruskeresési technológiánkkal. A 37 malware-ellenes motorból 22 sikeresen észlelte a rosszindulatú programot. Ha egyetlen kártevőirtó motort használ, és az nem képes felismerni a kártevőt, a számítógép megfertőződik. A kutatások azt mutatják, hogy ahogy egyre több kártevőirtó motor kerül a rendszerbe, úgy javul a kártevők felismerési aránya.

2. Még ha a kifinomult, kitérő malware meg is kerüli a malware-ellenes motorokat, a OPSWAT Deep Content Disarm and Reconstruction technológia (Deep CDR) teljesen semlegesíti. Minden fájlt, e-mailt, mellékletet, beleértve a jelszóval védett archívumokat is, rekurzív módon szanálnak, mielőtt a végfelhasználók számára kiadják. Amint a feldolgozási eredményekből látható, minden rosszindulatú beágyazott aktív tartalom, beleértve 1 képet és 4 makrót, eltávolításra és tisztításra kerül. A szanálás után nem észleltek fenyegetést. A felhasználók minden fenyegetéstől védve vannak.

3. Az Emotet malware elemzése a MetaDefender Sandbox segítségével, a rosszindulatú tevékenységet 3 percen belül észlelte. A Sandbox technológiánk ellenőrzött környezetben robbantja fel a malware-t, hogy a fájlok viselkedésének rögzítésével és osztályozásával feltárja a rosszindulatú viselkedést. A további rosszindulatú programok elemzéséhez részletes jelentést biztosítunk.

A kiberbűnözés kereskedelmivé válásával párhuzamosan a hackerek folyamatosan fejlesztik a technológiailag kifinomult támadásokat. Az Emotet-hez hasonló, kitérési képességekkel rendelkező komplex kártevőket ügyes fenyegető szereplők hozzák létre a hagyományos biztonsági védekezés megkerülése érdekében. Minden szervezetnek, különösen a kritikus infrastruktúráknak, fejlett fenyegetésmegelőző megoldásra van szüksége a folyamatosan fejlődő fenyegetések elleni védelemhez.

Lépjen kapcsolatba velünk most, ha többet szeretne megtudni az OPSWATfejlett technológiáiról és arról, hogy aOPSWAT MedaDefender hogyan segíthet megvédeni szervezetét a fokozatosan kifinomuló kiberbűnözéstől.

Hivatkozások

(1) Palmer, Danny. 2021. "Rosszindulatú programok és botnetek: Zdnet". Zdnet . https://www.zdnet.com/article/.....

(2) "Emotet Malware | CISA". 2021. Us-Cert.Cisa.Gov . https://us-cert.cisa.gov/ncas/.....

(3) "Emotet Botnet Disrupted In International Cyber Operation". 2021. Justice.Gov . https://www.justice.gov/opa/pr.....

(4) "2020 decemberének legkeresettebb malware-jei: Check Point Software". 2021. Check Point Software . https://www.checkpoint.com/pre.....

(5) Cluley, Graham. 2021. "Coronavírus - Hackerek kihasználják a fertőzéstől való félelmet a malware terjesztéséhez". Graham Cluley . https://grahamcluley.com/coron.....

(6) "Emotet Malware | CISA". 2021. Us-Cert.Cisa.Gov . https://us-cert.cisa.gov/ncas/.....

(7) Cluley, Graham. 2021. "Emotet Botnet Takedown - What You Need To Know". The State Of Security . https://www.tripwire.com/state.....


    Maradjon naprakész az OPSWAT oldalon!

    Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.