העדכון שאתם לא יכולים להרשות לעצמכם לדלג עליו: סוף התמיכה ב-Office 2016 ו-Office 2019

קרא עכשיו
אנו משתמשים בבינה מלאכותית לתרגום האתר, ועל אף שאנו שואפים לדיוק מרבי, ייתכן שהתרגומים אינם מדויקים במאת האחוזים. אנו מודים לך על ההבנה.

אמוט – מסויאני בנקאי לבוטנט הגדול ביותר

עַל יְדֵי OPSWAT
שתף את הפוסט הזה

מחבר: איתי בוכנר

תַקצִיר

שמו של Emotet הופיע לאחרונה לעתים קרובות בחדשות לאחר תקופה ארוכה מתחת לרדאר, במיוחד בהקשר של מתקפות כופר נרחבות וקמפיינים מתקדמים של פישינג. זהו סוס טרויאני מתקדם המופץ בדרך כלל באמצעות קבצים מצורפים לדוא"ל וקישורים, אשר לאחר לחיצה עליו משגר את המטען. Emotet מתפקד כמפעיל תוכנות זדוניות אחרות.

מה הופך את אמוט לכל כך מיוחד שהוא הפך לרשת הבוטים הגדולה ביותר המשמשת גורמי איום?

כדי להבין שנתחיל מההתחלה...

אמוט מוסבר

אמוט זוהה לראשונה בשנת 2014 כאשר לקוחות של בנקים גרמניים ואוסטרים נפגעו מהטרויאני. הוא פותח כטרויאני פשוט עם היכולת לגנוב מידע רגיש ופרטי. ככל שהתפתח, הוא צבר פונקציונליות נוספת, כגון שירותי שליחת דואר זבל והעברת תוכנות זדוניות (Dropper) אשר לאחר הדבקת מחשב התקינו תוכנות זדוניות אחרות. בדרך כלל התוכניות הבאות מוסרות:

  • TrickBot - סוס טרויאני בנקאי שמנסה לקבל גישה לנתוני הכניסה של חשבונות בנק.
  • ריוק: תוכנת כופר שמצפינה נתונים וחוסמת גישה של משתמש המחשב לנתונים אלה או למערכת כולה.

Emotet מתפשט באמצעות תכונות דמויות תולעת באמצעות קבצים מצורפים לדוא"ל של פישינג או קישורים שטוענים קובץ מצורף של פישינג. לאחר פתיחתו, Emotet פועל להתפשטות ברחבי הרשת על ידי ניחוש אישורי מנהל ושימוש בהם כדי לכתוב מרחוק לכוננים משותפים באמצעות פרוטוקול שיתוף הקבצים SMB, המעניק לתוקף את היכולת לנוע לרוחב הרשת.

לפי US-CISA:

Emotet הוא סוס טרויאני מתקדם המופץ בעיקר באמצעות קבצים מצורפים לדוא"ל של פישינג וקישורים, אשר לאחר לחיצה עליהם משגרים את המטען ( פישינג: קבץ מצורף של Spearphishing [ T1566.001 ], פישינג: קישור של Spearphishing [ T1566.002 ]). לאחר מכן, הנוזקה מנסה להתרבות בתוך רשת על ידי כפייה אכזרית של אישורי משתמש וכתיבה לכוננים משותפים ( Brute Force: ניחוש סיסמה [ T1110.001 ], חשבונות תקפים: חשבונות מקומיים [ T1078.003 ], שירותים מרחוק: שיתופי SMB/Windows Admin [ T1021.002 ]).

האמור לעיל מדגיש מדוע קשה למנוע את Emotet, בגלל טכניקות ההתחמקות המיוחדות שלו ותכונות "דמויות תולעת" המאפשרות לו להתפשט באופן אוטומטי לרוחב בתוך הרשת.

מאפיין מפתח נוסף הוא ש-Emotet משתמש ב-DLLs מודולריים (ספריות קישורים דינמיות) כדי להתפתח ולעדכן את יכולותיו ללא הרף.

פעילות אחרונה

היו דיווחים רבים המצביעים על עלייה גדולה בשימוש ב-Emotet.

מה שדי ייחודי בהתנהגותה של Emotet במהלך הגל החדש הזה הוא השינוי בקמפייני הספאם של Emotet, שכעת גם משתמשים בקבצי ZIP המוגנים בסיסמה במקום במסמכי Office.

הרעיון הוא שבאמצעות קבצים המוגנים בסיסמה, שערי אבטחת דוא"ל לא יוכלו לפתוח את הארכיון כדי לסרוק את תוכנו ולא יראו עקבות של תוכנה זדונית של Emotet בתוכו.

חברת Palo Alto Networks פרסמה גם טכניקה חדשה בה משתמשת Emotet בשם Thread Hijacking. זוהי טכניקת מתקפת דוא"ל המשתמשת בהודעות לגיטימיות שנגנבו מלקוחות דוא"ל של מחשבים נגועים. Malspam זה מזייף משתמש לגיטימי ומתחזה לתשובה לדוא"ל הגנוב. Malspam נחטף נשלח לכתובות מההודעה המקורית.

OPSWAT מציעה פתרונות מונעים שיכולים להגן על הארגון שלך מפני תקיפה באמצעות Emotet. הפתרונות שלנו עוזרים לארגונים למנוע מ-Emotet לחדור לרשתות.

Email Gateway Security עוצרת התקפות פישינג

גישה Secure מסייעת באימות תאימות

Core MetaDefender עם Deep CDR (נטרול ושחזור תוכן) מספק הגנה מפני העלאת קבצים באמצעות.

למידע נוסף, צרו קשר עוד היום.

הפניות

https://us-cert.cisa.gov/ncas/alerts/aa20-280a

https://www.zdnet.com/article/us-warns-big-surge-in-emotet-malware-campaigns-makes-it-one-of-todays-top-threats/

https://arstechnica.com/information-technology/2020/10/dhs-warns-that-emotet-malware-is-one-of-the-most-prevalent-threats-today/

הישאר מעודכן עם OPSWAT !

הירשמו עוד היום כדי לקבל את העדכונים האחרונים של החברה, סיפורים, מידע על אירועים ועוד.