Da li je ovo kraj najopasnijeg malvera na svetu: 25. marta Emotet će biti uklonjen sa svih računara koje je zarazio

Vesti, 28.01.2021, 11:00 AM

Da li je ovo kraj najopasnijeg malvera na svetu: 25. marta Emotet će biti uklonjen sa svih računara koje je zarazio

Holandska policija isporučiće ažuriranje za Emotet koje će ukloniti malver sa svih zaraženih računara 25. marta 2021. godine.

Najopasniji i najuspešniji botnet na svetu ostao je bez infrastrukture koja ga je kontrolisala, nakon zajedničke akcije Europola, FBI, britanske Nacionalne agencije za borbu protiv kriminala, holandske, nemačke, francuske, litvanske, kanadske i ukrajinske policije, koja je pripremana pune dve godine.

Emotet se prvi put pojavio kao bankarski trojanac 2014. godine, da bi kasnije evoluirao i postao jedan od najmoćnijih malvera.

Emotet je backdoor na Windows sistemima a njegovi napadi počinju slanjem fišing e-mailova, u kojima se nalaze Word dokumenti koji kriju malver. Naslovi ovakvih e-mailova i nazivi dokumenata u njima se stalno menjaju kako bi se povećale šanse da žrtve zagrizu mamac i otvore e-mail i prilog i tako instaliraju malver. Osim uobičajenih tema kao što su računi, obaveštenja o pošiljkama, u poslednje vreme sajber-kriminalci su često koristili informacije o COVID-19 kao mamac.

Oni koji stoje iza Emoteta iznajmljuju zaražene računare drugim sajber-kriminalcima pružajući im mogućnost da ih zaraze i drugim malverima, uključujući i one koji obezbeđujuju daljinski pristup (RAT) i ransomware.

Rezultat toga je da je Emotet postao ono što Europol opisuje kao „najopasniji malver na svetu“ i „jedna od najznačajnijih bot mreža u protekloj deceniji“, a kriminalci poput onih koji distribuiraju ransomware Ryuk ili bankarskog trojanca TrickBot iznajmljuju pristup računarima koje je Emotet kompromitovao kako bi instalirali sopstveni zlonamerni softver.

Zato je uklanjanje Emoteta jedna od najznačajnijih akcija protiv malvera i sajber-kriminalaca u poslednjih nekoliko godina. Policije brojnih zemalja koje su učestovale u zajedničkoj akciji preuzele su kontrolu nad infrastrukturom Emoteta preuzevši brojne servere širom sveta.

Računare koji su zaraženi Emotetom sada kontroliše infrastruktura koja je pod kontrolom policije, što znači da sajber-kriminalci više ne mogu eksploatisati kompromitovane računare i malver se više ne može širiti na nove uređaje. To je od ogromnog značaja jer napadi Emoteta čine čak 30% napada malvera.

Fernando Ruiz, direktor Europolovog Evropskog centra za sajber-kriminal (EC3) rekao je da su oni vrlo zadovoljni rezultatima policijske akcije protiv Emoteta. Ruiz kaže da će drugi sajber-kriminalci sigurno pokušati da popune prazninu koja je nastala preuzimanjem Emoteta, ali da će se neko vreme osećati pozitivan uticaj ove akcije na sajber-bezbednost.

Istraga o Emotetu takođe je otkrila bazu ukradenih e-mail adresa, korisničkih imena i lozinki tako da svi koji žele da provere da li je Emotet kompromitovao njihove podatke mogu to uraditi na sajtu holandske nacionalne policije.

Holandska policija je saopštila da su se dva od tri primarna Emotetova servera za komandu i kontrolu (C&C) nalazila u Holandiji. Holandska policija iskoristila je pristup ovim ključnim serverima da bi primenila ažuriranje za Emotet na svim zaraženim uređajima. Ovo ažuriranje sadrži kod koji će deinstalirati Emotet 25. marta 2021, u 12:00, po lokalnom vremenu svakog računara.

Ovo znači da čak i kada bi se Emotet vratio na scenu, kriminalci bi morali da krenu ispočetka. Sa druge strane, ažuriranje je i prilika za kompanije iz celog sveta da lociraju i saniraju zaražene računare.

Uklanjanje malvera sprečiće grupu Emotet da drugim sajber-kriminalcima prodaje pristup računarima zaraženim Emotetom, a to je taktika po kojoj je grupa poznata.

Ali uređaji koji su zaraženi Emotetom a za koje je već kupljen pristup i dalje su u opasnosti.

Zato je pravi trenutak da kompanije iskoriste period do 25. marta da pretraže interne mreže i provere da li je prisutan Emotet i da li su ga druge grupe iskoristile za instalaciju drugih malvera. Nakon što se Emotet deinstalira 25. marta, takve istrage biće teže sprovesti.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi

Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi

Sajber kriminalci su koristili najmanje 75 bezbednosnih ranjivosti za koje proizvođači softvera nisu znali - takozvane nulte ranjivosti - otkriva iz... Dalje

Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft je i dalje brend koji se najviše zloupotrebljava u fišing napadima. Ime tehnološkog giganta pojavljuje se u više od trećine (36%) svih ... Dalje

Hakeri tokom StarCraft II mečeva ubacuju video snimke koji izazivaju epilepsiju

Hakeri tokom StarCraft II mečeva ubacuju video snimke koji izazivaju epilepsiju

Igrači StarCraft II su na Reddit-u otkrili da su već neko vreme mete veoma zastrašujućih hakerskih napada. Naime, nepoznati hakeri su našli na... Dalje

Prevaranti zloupotrebljavaju Google da bi ukrali korisnička imena i lozinke korisnika Google naloga

Prevaranti zloupotrebljavaju Google da bi ukrali korisnička imena i lozinke korisnika Google naloga

Programer Nik Džonson upozorio je na novu phishing prevaru koja je posebno opasna zbog toga što prevaranti šalju imejlove sa lažne Google adrese. ... Dalje

Prevaranti zloupotrebljavaju Booking.com za širenje trojanca AsyncRAT

Prevaranti zloupotrebljavaju Booking.com za širenje trojanca AsyncRAT

Lažni imejlovi sa Booking.com upućeni hotelskom osoblju kriju malver AsyncRAT. Početkom meseca, istraživači MalwareBytes-a upozorili su na ove na... Dalje