Компания по кибербезопасности TG Soft разработала новый сервис «Have I Been Emotet», с помощью которого можно проверить, был ли конкретный домен или адрес электронной почты использован при проведении кибератак Emotet.
Emotet – вредоносное ПО, которое распространяется через email спам-сообщения, содержащие вредоносные файлы MS Word или Excel. При открытии этих файлов и начале их редактирования с помощью макросов на устройство жертвы устанавливается троян Emotet. Сразу после заражения вредоносный софт крадет email жертвы и передает его на сервер злоумышленников. Затем украденный адрес используется в следующих спам-кампаниях, чтобы присылаемые хакерами письма выглядели легитимными.
После загрузки трояна Emotet на устройстве жертвы также начинают загружаться и инсталлироваться другие вредоносные программы (в частности, TrickBot и QakBot). Сообщается, что ответственность за кибератаки такого типа несут киберпреступные группировки, использующие вымогательское ПО Ryuk, Conti и ProLock.
Представленная итальянской компанией TG Soft новая служба «Have I Been Emotet» позволяет всем желающим проверить, использовался ли определенный домен или адрес электронной почты в качестве отправителя или получателя в спам-кампаниях Emotet:
Компания TG Soft сообщила, что их база данных состоит из отслеживаемых исходящих писем, созданных Emotet в период с 1 августа по 23 сентября 2020 года. За этот период специалисты TG Soft собрали более 2,1 млн. адресов электронной почты из примерно 700 000 исходящих писем.
Отдельно отмечается, что сервис Have I Been Emotet может быть полезен в качестве аналитической платформы кибербезопасности. Если организация пострадала от кибератаки, можно проверить, была ли она целью спам-кампании Emotet, что и стало причиной атаки программ-вымогателей. К примеру, несколько дней назад вымогательская программа Ryuk атаковала крупную американскую компанию UHS именно через фишинг.
Если воспользоваться сервисом Have I Been Emotet, то можно увидеть, что домен uhsinc.com, который принадлежит компании UHS, активно использовался в недавних спам-кампаниях Emotet, а сама организация 9 раз получала спам от Emotet:
Если вы обнаружите, что ваш адрес электронной почты или домен использовались в качестве получателя, это не означает на 100%, что ваше устройство было заражено вредоносным ПО. Чтобы заразиться, пользователю нужно открыть прикрепленное вложение в письме, включить редактирование файла MS Word или Excel, что и запустит макросы для установки вредоносного софта.
ПОДПИСЫВАЙТЕСЬ НА НАШ TELEGRAM КАНАЛ