Emotet یکی از مداوم ترین و خطرناک ترین رفتارهای سایبری در اطراف امروز است. طبق آخرین آمار ، بیش از 30،000 نوع از این بات نت وجود دارد ، که ابتدا در سال 2014 به عنوان یک Trojan banking ظاهر شد. سال گذشته ، Emotet 45٪ از URL هایی را که برای بارگیری نرم افزارهای مخرب استفاده شده بود ، نشان می دهد. طبق گفته های Any.Run ، یک سرویس عمومی که امکان تعامل با بدافزارها را در جعبه ماسه ای برای اهداف آنالیز فراهم می کند ، Emotet شایع ترین بدافزار سال 2019 بود. در حقیقت ، در برخی از حملات باج افزار استفاده شده بود که در سال 2014 امنیت سایبری را لرزاند.
Emotet به سازمان ملل متحد می رود
پس از یک وقفه سه هفته ای که در آن botnet هیچ نشانه ای از فعالیت را نشان نداد ، Emotet در تاریخ 13 ژانویه به کمپین های malspam خود بازگشت اما در حالی که ایمیلهایی که معمولاً botnet برای آنها ارسال می کند سعی می کنند عبور دهند. برای گزارش های حسابداری ، اعلان های تحویل یا فاکتورها ، اپراتورهای Emotet چیزهای خاصی را برای سازمان ملل (سازمان ملل) آماده کرده بودند.
در این حمله هدفمند 600 عنوان آدرس ایمیل مورد حمله قرار گرفتند که ایمیل هایی ارسال می کردند که ادعا می شود از دائمی هستند. ماموریت نروژ در سازمان ملل در نیویورک. ایمیل ادعا می کند مشکلی در توافق نامه ای که قبلاً امضا شده بود وجود دارد ، و به ایمیل پیوست شده است.
اگر این سند باز شود ، هشدار می دهد که "سند [is] فقط برای نسخه های رومیزی یا لپ تاپ موجود است. از Microsoft Office Word »، و اینکه قربانی باید بر روی" فعال کردن ویرایش "یا" فعال کردن محتوا "کلیک کند تا بتواند سند را مشاهده کند. اگر کاربر از این دستورالعمل ها پیروی کند ، ماکروهای مخرب موجود در سند ورد Emotet را بارگیری و نصب می کنند. هنگامی که این اتفاق بیفتد ، بات نت در پس زمینه اجرا می شود ، و ارسال نامه های اسپم به سایر قربانیان را انجام می دهد.
نصب Emotet پایان نیست
پس از نصب Emotet بر روی رایانه ، یکی از بارهای بدافزار که به طور مداوم نصب شده است. Trojan TrickBot. هدف این Trojan جمع آوری داده هایی مانند کوکی ها ، اعتبارنامه ها یا پرونده ها از رایانه های آسیب دیده است. همچنین ممکن است سعی کند از یک رایانه به کامپیوتر دیگر برای شیوع عفونت حرکت کند.
اطلاعاتی که در جستجوی آن بود را جمع آوری کند ، TrickBot یک پوسته معکوس برای اپراتورهای باج افزار Ryuk باز می کند. با استفاده از این پوسته ، اپراتورهای Ryuk می توانند به شبکه نفوذ کنند ، کنترل های مدیر را بدست آورند و Ryuk را به منظور رمزگذاری کلیه دستگاه های موجود در شبکه مستقر کنند. تکامل یابد. Emotet برای استفاده از همان الگوی ایمیل برای همه قربانیان بالقوه خود حل نمی شود. آن را سازگار می کند ، همانطور که در این مورد دیدیم. نسخه های دیگر ایمیل های Emotet که دیده می شود دعوت به یک مهمانی هالووین ، یک مهمانی کریسمس یا یک تظاهرات تغییر اوضاع است.
قربانی بعدی Emotet نشوید
واقعیت این است که یک سازمان جهانی مانند از آنجا که سازمان ملل متحد در تلاش برای آلوده کردن آن با Emotet قرار گرفته است ، نشانگر دستیابی به این بات نت است. به همین دلیل است که برای هر شرکتی که می خواهد از امنیت سایبری خود محافظت کند ، اقدامات لازم را برای جلوگیری از قربانی شدن بعدی Emotet انجام دهد.
کارمندان تمایل دارند که ضعیف ترین حلقه در زنجیره امنیت سایبر باشند. به همین دلیل آموزش آنها برای شناخت ایمیل های فیشینگ ، که ممکن است حاوی بیش از نرم افزارهای مخرب باشد ، بسیار مهم است و می تواند منجر به کلاهبرداری BEC و انواع دیگر کلاهبرداری شود. در حقیقت ، طبق گفته Verizon ، 93٪ موارد نقض داده ها با حمله فیشینگ شروع می شود و 95٪ از کل حملات سایبری در شبکه های شرکت ها ناشی از یک ایمیل فیشینگ است. مهمتر اینكه اصرار بر اهمیت عدم باز كردن پیوستها ، كه می تواند به كل شبکه سازمان آسیب برساند ، تأكید دارد. Panda Adaptive Defence دارای فناوری خاصی است که برای کشف این Trojan بانکی ایجاد شده است. Pedro Uría ، مدیر PandaLabs می گوید: "این مهم است كه به خاطر داشته باشید كه بدون محافظت پیشرفته ، مشتری آلوده می شود."

