Өскемен
малооблачно
+4°
  • Өскемен
    +4°
  • Алматы
    +18°
  • Астана
    +5°
  • Ақтөбе
    +7°
  • Актау
    +8°
  • Орал
    +6°
  • Қарағанды
    +7°
  • Көкшетау
    +5°
  • Қостанай
    +4°
  • Қызылорда
    +16°
  • Павлодар
    +3°
  • Петропавловск
    +1°
  • Тараз
    +18°
  • Туркестан
    +3°
  • Шымкент
    +18°
$
450.07
-1.20
488.51
-0.62
¥
62.35
-0.34
4.86
-0.01
ҚР Ұлттық банк курстары

Егер бір оқиғаның куәсі болсаңыз, құқығыңыз бұзылса немесе қандайда бір мәселені көтергіңіз келсе, бізге хабарласыңыз

Emotet - один из самых опасных ботнетов в мире

В марте 2022 года активность этого вредоносного программного обеспечения выросла больше чем в три раза

Партнерские материалы / Emotet - один из самых опасных ботнетов в мире
Фото:
Устинка LIVE

По данным "Лаборатории Касперского", Emotet, один из самых опасных ботнетов в мире, впервые со своего возвращения в ноябре 2021 года серьёзно активизировался. Число атакованных пользователей выросло с 2 843 в феврале до 9 086 в марте, а число попыток атак — с 16 897 в феврале до 48 597 в марте, то есть более чем в три раза.

Emotet — это одновременно и контролируемамыр сеть заражённых устройств, используемых для атак на другие устройства, и вредоносное ПО, способное извлекать с заражённых устройств разные виды данных, в том числе финансовые. Деятельность Emotet была остановлена благодаря совместным усилиям правоохранительных органов из разных стран в начале 2021 года, но уже в конце прошлого года ботнет возродился вновь.

Наиболее часто Emotet заражает устройства через спам-письма с вложенным вредоносным макросом Microsoft Office. Этот макрос позволяет запускать вредоносную команду PowerShell и затем загрузчик, который устанавливает сообщение с командно-контрольным сервером и вводит в действие следующие вредоносные модули. Они могут выполнять множество разных действий на заражённом устройстве. Исследователи «Лаборатории Касперского» сумели проанализировать 10 из 16 модулей, большинство из которых использовались Emotet в том или ином виде в прошлые годы.

Текущая версия Emotet может создавать автоматизированные спам-рассылки, которые в дальнейшем распространяются по сети через заражённые устройства, собирают почтовые адреса и сами письма из приложений Thunderbird и Outlook, а также пароли из популярных браузеров.

Emotet — развитая бот-сеть, которая использовалась для атак на многие организации по всему миру. Остановка деятельности этой бот-сети в прошлом году позволила значительно снизить количество угроз по всему миру. Сейчас, во время нового всплеска активности Emotet, число атак пока несравнимо меньше с прошлым масштабом. Но очевидно, что операторы ботнета активизировались, и высока вероятность того, что угроза будет широко распространяться и впредь, — комментирует Алексей Шульмин, эксперт по кибербезопасности "Лаборатории Касперского".

Фильм "Лаборатории Касперского" о международной операции по борьбе с Emotet можно посмотреть здесь.

Узнать больше о модулях Emotet можно по ссылке.

Чтобы защититься от Emotet и других подобных ботнетов, эксперты советуют компаниям принять следующие меры:

  • следить за новостями об Emotet, отслеживать его развитие, например через Kaspersky Resource Center;
  • поскольку основной источник заражения — спам, при защите особое внимание следует уделить именно входящей корреспонденции: не открывать документы и архивы, не переходить по ссылкам из писем, полученных от неизвестных адресатов. Даже если отправитель доверенный, лучше сначала сохранить присланный документ на диск и просканировать антивирусом, и лишь затем открывать его;
  • использовать двухфакторную аутентификацию для проведения банковских операций в интернете;
  • установить эффективное защитное решение, такое как Kaspersky Security, и настроить его так, чтобы оно постоянно сканировало устройство на предмет уязвимостей. Это поможет наилучшим образом защитить устройство от самых новых вирусов и шпионских программ;
  • регулярно обновлять все используемые программы, включая операционную систему и приложения, поскольку атакующие специально ищут бреши в ПО, чтобы использовать их для проникновения в корпоративную сеть;
  • повышать цифровую грамотность сотрудников с помощью специализированных тренингов, чтобы научить их не переходить по сомнительным ссылкам и не открывать вложения, полученные из недоверенных источников. Завершайте обучение симулированной фишинговой атакой, чтобы убедиться, что сотрудники научились распознавать фишинговые письма.

Следующая →
Материал размещен на правах рекламы