Его называют «королем вредоносных программ», «одной из самых распространенных текущих угроз» и «самым опасным вредоносным ПО в мире» .
А теперь глобальная правоохранительная операция заявляет, что взяла ее под свой контроль.
В среду Европол объявил, что совместные усилия властей Нидерландов, Германии, США, Великобритании, Франции, Литвы, Канады и Украины помешали масштабной работе вредоносного ПО Emotet, взяв под контроль его инфраструктуру.
«Правоохранительные и судебные органы взяли под контроль инфраструктуру и сняли ее изнутри. Зараженные машины жертв были перенаправлены в эту контролируемую правоохранительными органами инфраструктуру. Это уникальный и новый подход к эффективному пресечению деятельности пособников киберпреступности», - говорится в заявлении Европола.
Исследователи кибербезопасности заявили, что эти усилия, вероятно, окажут серьезное влияние на замедление или остановку работы.
«Совместное уничтожение сети Emotet имеет большое значение. В отличие от недавних попыток уничтожения ботнетов (например, Trickbot), которые были исключительно виртуальными, на этот раз все по-другому с физическими действиями против киберпреступников, которые его запускают », - сказал The Record директор глобальной группы исследований и анализа Kaspersky Костин Райу. «Я подозреваю, что аресты в сочетании с совместными скоординированными действиями нескольких правоохранительных органов против их сетевой инфраструктуры окажут значительное влияние на Emotet».
В конце прошлого года Microsoft использовала закон о товарных знаках, чтобы противодействовать Trickbot, и киберкомандование США также предприняло попытку его закрыть. Эти усилия создали препятствия для операции, но не устранили ее полностью.
Неясно, может ли то же самое случиться с Emotet - Леви Гундерт, старший вице-президент по глобальной разведке в Recorded Future, сказал, что руководители операции предположительно находятся в России со значительными ресурсами. «Они быстро восстановят свою инфраструктуру», - сказал он.
«Поскольку возможно, что не все киберпреступники, стоящие за Emotet, были арестованы, еще неизвестно, смогут ли они вернуться, будь то Emotet, или объединиться с другой группой и продолжить работу оттуда. В любом случае это должно стать серьезным ударом по их деятельности, возможно, самым важным уничтожением ботнета за последние годы », - сказал Райу.
Emotet был впервые идентифицирован как банковский троян в 2014 году, сначала как отдельная угроза, а затем как распространитель других троянов. Обычно он распространяется через вредоносные спам-электронные письма, содержащие прикрепленный документ Microsoft Word или Excel. Хотя спам-сообщения различаются по содержанию, они часто включают запрошенный платеж или уведомление о доставке для отслеживания отправлений.
Emotet полагается на объем для создания новых инфекций - операторы, похоже, не нацелены на конкретные отрасли или регионы, согласно исследованию Recorded Future. И он действует как компьютерный червь: зараженные хосты становятся частью спам-ботнета, который используется для дальнейшего распространения Emotet через спам-сообщения. В октябре CISA предупредила об увеличении активности Emotet и о том, что это система обнаружения вторжений «Эйнштейн», которая защищает федеральные и гражданские сети исполнительной власти, с июля обнаружила около 16 000 предупреждений, связанных с деятельностью Emotet.
Ссылки на кибератаки Emotet за последние три года. В прошлом году государственные органы предупредили о всплеске. Источник: Записанное будущее.
А теперь глобальная правоохранительная операция заявляет, что взяла ее под свой контроль.
В среду Европол объявил, что совместные усилия властей Нидерландов, Германии, США, Великобритании, Франции, Литвы, Канады и Украины помешали масштабной работе вредоносного ПО Emotet, взяв под контроль его инфраструктуру.
«Правоохранительные и судебные органы взяли под контроль инфраструктуру и сняли ее изнутри. Зараженные машины жертв были перенаправлены в эту контролируемую правоохранительными органами инфраструктуру. Это уникальный и новый подход к эффективному пресечению деятельности пособников киберпреступности», - говорится в заявлении Европола.
На видео, опубликованном на YouTube Национальной полицией Украины, видно, как сотрудники правоохранительных органов совершают набег на ветхое здание и захватывают компьютерные устройства, стопки стодолларовых банкнот, паспорта и, похоже, десятки золотых слитков. Они также объявили об аресте двух граждан Украины, обвиняемых в содействии ведению операции и грозящих до 12 лет лишения свободы. Голландская полиция заявила, что запустила веб-сайт, который позволяет пользователям проверять, не скомпрометирован ли их адрес электронной почты Emotet.Это должно стать серьезным ударом по их деятельности, возможно, самым важным уничтожением ботнета [за последние годы]».
- Костин Райу, директор группы глобальных исследований и анализа «Лаборатории Касперского».
Исследователи кибербезопасности заявили, что эти усилия, вероятно, окажут серьезное влияние на замедление или остановку работы.
«Совместное уничтожение сети Emotet имеет большое значение. В отличие от недавних попыток уничтожения ботнетов (например, Trickbot), которые были исключительно виртуальными, на этот раз все по-другому с физическими действиями против киберпреступников, которые его запускают », - сказал The Record директор глобальной группы исследований и анализа Kaspersky Костин Райу. «Я подозреваю, что аресты в сочетании с совместными скоординированными действиями нескольких правоохранительных органов против их сетевой инфраструктуры окажут значительное влияние на Emotet».
В конце прошлого года Microsoft использовала закон о товарных знаках, чтобы противодействовать Trickbot, и киберкомандование США также предприняло попытку его закрыть. Эти усилия создали препятствия для операции, но не устранили ее полностью.
Неясно, может ли то же самое случиться с Emotet - Леви Гундерт, старший вице-президент по глобальной разведке в Recorded Future, сказал, что руководители операции предположительно находятся в России со значительными ресурсами. «Они быстро восстановят свою инфраструктуру», - сказал он.
«Поскольку возможно, что не все киберпреступники, стоящие за Emotet, были арестованы, еще неизвестно, смогут ли они вернуться, будь то Emotet, или объединиться с другой группой и продолжить работу оттуда. В любом случае это должно стать серьезным ударом по их деятельности, возможно, самым важным уничтожением ботнета за последние годы », - сказал Райу.
Emotet был впервые идентифицирован как банковский троян в 2014 году, сначала как отдельная угроза, а затем как распространитель других троянов. Обычно он распространяется через вредоносные спам-электронные письма, содержащие прикрепленный документ Microsoft Word или Excel. Хотя спам-сообщения различаются по содержанию, они часто включают запрошенный платеж или уведомление о доставке для отслеживания отправлений.
Emotet полагается на объем для создания новых инфекций - операторы, похоже, не нацелены на конкретные отрасли или регионы, согласно исследованию Recorded Future. И он действует как компьютерный червь: зараженные хосты становятся частью спам-ботнета, который используется для дальнейшего распространения Emotet через спам-сообщения. В октябре CISA предупредила об увеличении активности Emotet и о том, что это система обнаружения вторжений «Эйнштейн», которая защищает федеральные и гражданские сети исполнительной власти, с июля обнаружила около 16 000 предупреждений, связанных с деятельностью Emotet.
![Screen-Shot-2021-01-27-at-9.19.57-AM-1024x657.png](https://www-therecord.recfut.com/wp-content/uploads/2021/01/Screen-Shot-2021-01-27-at-9.19.57-AM-1024x657.png)
Ссылки на кибератаки Emotet за последние три года. В прошлом году государственные органы предупредили о всплеске. Источник: Записанное будущее.