Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Безопасность личной и корпоративной почты Ботнет Emotet вновь в строю и атакует email-пользователей


Центры реагирования на компьютерные инциденты (Computer Emergency Response Team, CERT) Новой Зеландии, Франции и Японии распространили заявление, в котором предупреждают о новых масштабных спам-кампаниях известного ботнета Emotet. Сейчас вредоносные рассылки по электронной почте направлены на государственные органы и предприятия в этих странах, однако легко могут перекинуться на другие, ведь как предупреждают ИБ-специалисты, ботнет мультиязычен.

По сообщению специалистов CERT письма, рассылаемые ботнетом, содержат ссылки и документы, маскирующиеся под счета, финансовые документы, информацию о доставке, резюме, отсканированные документы или информацию о коронавирусе. При переходе по ссылке или попытке открытия вложения, являющихся исполняемыми файлами, происходит заражение компьютера пользователя ботами Trickbot и Qbot и хост переходит под управление злоумышленниками. Далее заражённый компьютер может использоваться в DDoS-атаках или на него может быть загружено вымогательское программное обеспечение, например Ryuk, Maze, Conti и ProLock для непосредственного шантажа владельца.

Для предотвращения заражения CERT Новой Зеландии рекомендует:

  • отключить макросы MS Office или разрешить только макросы подписанные цифровой подписью;
  • ограничить доступ к PowerShell только скриптам с цифровой подписью;
  • убедиться, что антивирусное ПО на устройствах функционирует и обновлено.

Если заражения не удалось предотвратить, специалисты советуют:

  • как можно скорее изолировать пострадавшие компьютеры;
  • сменить использовавшиеся на них пароли, особенно локального и доменного администратора;
  • уведомить всех адресатов о произошедшем заражении и предостеречь от открытия писем, которые могут выглядеть как отправленные с адреса пользователя заражённого компьютера.

Последняя рекомендация весьма актуальна, так как ПО Emotet активно похищает логины-пароли, список контактов и содержимое почтовых клиентов электронной почты. Собранные данные активно используются злоумышленниками для рассылки новых копий вредоносных писем, например, как ответ на полученное от отправителя письмо. Такие письма не выглядят как спам, вызывают больше доверия у получателей, а значит шанс заражения получателя выше.

Особые неприятности может принести подобное спам-письмо, поступившее на корпоративную почту. Попав в сеть предприятия на один компьютер вирус может быстро распространиться по всей локальной сети. Рекомендуется установить на почтовом сервере компании антивирус для проверки всех сообщений или подключиться к услуге хостинга почты с подобной защитой.


В избранное