No­wa fa­la spa­mu – Emo­tet wra­ca z no­wą si­łąPoprzedni artykuł 

Sza­ra emi­nen­cja zło­śli­we­go opro­gra­mo­wa­nia, Emo­tet, po mie­si­ącach bez ak­tyw­no­ści znów jest na fa­li w cy­ber­prze­stęp­czym świat­ku.

Emo­tet wy­daj­niej­szy i z no­wy­mi funk­cja­mi

Jak uczy nas hi­sto­ria zło­śli­we­go opro­gra­mo­wa­nia po ka­żdej prze­rwie na­stępu­je no­wa fa­la spa­mu roz­po­wszech­nia­jąca udo­sko­na­lo­ny wer­sję mal­wa­re. Tra­dy­cyj­nie ha­ke­rzy od­po­wie­dzial­ni za zło­śli­wy kod wy­ko­rzy­sta­li czas wol­ny od kry­mi­nal­nej dzia­łal­no­ści na ulep­sze­nie funk­cji swo­je­go dziec­ka – Emo­tet.

Jed­nak ina­czej niż w prze­szło­ści zmia­ny w ko­dzie zo­sta­ły tym ra­zem głębo­ko ukry­te. „Z do­tych­cza­so­wych ana­liz na­szych eks­per­tów wy­ni­ka, że Emo­tet w in­ny spo­sób prze­twa­rza za­py­ta­nia do­ty­czące pa­mi­ęci w ce­lu lo­ka­li­za­cji okre­ślo­nych funk­cji sys­te­mu ope­ra­cyj­ne­go” – wy­ja­śnia Tim Ber­ghoff, ewan­ge­li­sta ds. bez­pie­cze­ństwa w G DATA. „Za­miast wie­lo­krot­nie py­tać ich bez­po­śred­nio, Emo­tet za­pi­su­je te­raz wy­ni­ki za­py­ta­nia w swo­im wła­snym schow­ku”.

Mo­że to słu­żyć do opty­ma­li­za­cji wy­daj­no­ści. Mo­żna so­bie rów­nież wy­obra­zić, że zmia­ny słu­żą je­dy­nie przy­go­to­wa­niom do roz­wi­ja­nia przy­szłych mo­du­łów.

Uni­wer­sal­na broń cy­ber­prze­stęp­ców i na­rzędzie do ko­lej­nych ata­ków w przy­szło­ści

Emo­tet zo­stał pier­wot­nie opra­co­wa­ny do ma­ni­pu­lo­wa­nia trans­ak­cja­mi ban­ko­wy­mi on­li­ne. Jed­nak w ostat­nich la­tach ten szkod­nik stał się głów­nym na­rzędziem cy­ber­prze­stęp­ców. Obec­nie często słu­ży ja­ko pio­nier w ata­kach ty­pu do­wn­stre­am, po­nie­waż mo­że szcze­gól­nie sku­tecz­nie prze­śli­zgnąć się przez ba­rie­ry bez­pie­cze­ństwa IT wie­lu firm.

„Gdy Emo­tet za­do­mo­wi się w in­fra­struk­tu­rze in­for­ma­tycz­nej fir­my, mo­że nie­za­le­żnie kie­ro­wać no­we szko­dli­we pro­gra­my przez za­po­rę ognio­wą i ochro­nę an­ty­wi­ru­so­wą, ta­ką jak np. tro­jan ban­ko­wy Trick­bot.” – po­wie­dział Tim Ber­ghoff – Ewan­ge­li­sta bez­pie­cze­ństwa, G DATA Cy­be­rDe­fen­se

Sku­tecz­ne ata­ki za po­mo­cą tech­nik phi­shin­go­wych i sche­ma­tu pi­ra­mi­dy

Wy­so­ki wska­źnik suk­ce­su Emo­tet wy­ni­ka nie tyl­ko z fak­tu, że pod­czas dys­try­bu­cji od­czy­tu­je on kon­tak­ty ostat­niej ofia­ry i kie­ru­je do nich au­ten­tycz­nie wy­gląda­jące e-ma­ile. Ni­cze­go nie po­dej­rze­wa­jąca ofia­ra kli­ka w za­łącz­nik lub link ze zło­śli­wym opro­gra­mo­wa­niem i ofe­ru­je Emo­tet no­wą ksi­ążkę ad­re­so­wą do je­go dal­szej dys­try­bu­cji.

Ten sys­tem pi­ra­mi­dy uru­cha­mia gi­gan­tycz­ną la­wi­nę dys­try­bu­cji zło­śli­we­go opro­gra­mo­wa­nia w krót­kim cza­sie, co jest szcze­gól­nie per­fid­ne po­nie­waż tak nadaw­cy jak i od­bior­cy ufa­jąc so­bie na­wza­jem wy­zby­wa­ją się swo­jej czuj­no­ści.

Ostro­żno­ść i ak­tu­al­ne opro­gra­mo­wa­nie an­ty­wi­ru­so­we za­pew­nia naj­lep­szą ochro­nę

Za­le­ca­my oprócz zdro­wo­roz­sąd­ko­we­go po­de­jścia do za­sa­dy ogra­ni­czo­ne­go za­ufa­nia w sie­ci jed­no­cze­śnie ko­rzy­stać z ak­tu­al­nych sys­te­mów ope­ra­cyj­nych i spraw­dzo­nej ochro­ny przed zło­śli­wym opro­gra­mo­wa­niem.

Jed­nak aby uod­por­nić ca­łą fir­mę na ata­ki z fa­łszy­wą to­żsa­mo­ścią, ofi­ce­ro­wie bez­pie­cze­ństwa IT nie będą mo­gli unik­nąć re­gu­lar­ne­go szko­le­nia swo­ich pra­cow­ni­ków w za­kre­sie ak­tu­al­ne­go za­gro­że­nia i przy­go­to­wa­nia ich do od­par­cia ata­ków cy­ber­prze­stęp­ców.

Na pod­sta­wie in­for­ma­cji fir­my Emo­tet

 Pro­duk­cja: We­bFa­bri­ka 1999–2025 | Kon­takt | Re­gu­la­min | Po­li­ty­ka Pry­wat­no­ści