Emotet вновь набирает обороты: за март его активность выросла больше чем в три раза
В России количество атакованных пользователей за этот период увеличилось более чем на 60%
По данным «Лаборатории Касперского», Emotet, один из самых опасных ботнетов в мире, впервые со своего возвращения в ноябре 2021 года серьёзно активизировался. Число атакованных пользователей во всём мире выросло с 2 843 в феврале до 9 086 в марте, а число попыток атак — с 16 897 в феврале до 48 597 в марте, то есть более чем в три раза.
Emotet — это одновременно и контролируемая сеть заражённых устройств, используемых для атак на другие устройства, и вредоносное ПО, способное извлекать с заражённых устройств разные виды данных, в том числе финансовые. Деятельность Emotet была остановлена благодаря совместным усилиям правоохранительных органов из разных стран в начале 2021 года, но уже в конце прошлого года ботнет возродился вновь.
Наиболее часто Emotet заражает устройства через спам-письма с вложенным вредоносным макросом Microsoft Office. Этот макрос позволяет запускать вредоносную команду PowerShell и затем загрузчик, который устанавливает сообщение с командно-контрольным сервером и вводит в действие следующие вредоносные модули. Они могут выполнять множество разных действий на заражённом устройстве. Исследователи «Лаборатории Касперского» сумели проанализировать 10 из 16 модулей, большинство из которых использовались Emotet в том или ином виде в прошлые годы.
Текущая версия Emotet может создавать автоматизированные спам-рассылки, которые в дальнейшем распространяются по сети через заражённые устройства, собирают почтовые адреса и сами письма из приложений Thunderbird и Outlook, а также пароли из популярных браузеров.
«Emotet — развитая бот-сеть, которая использовалась для атак на многие организации по всему миру. Остановка деятельности этой бот-сети в прошлом году позволила значительно снизить количество угроз по всему миру. Сейчас, во время нового всплеска активности Emotet, число атак пока несравнимо меньше по сравнению с прошлым масштабом. Но очевидно, что операторы ботнета активизировались, и высока вероятность того, что угроза будет широко распространяться и впредь», — комментирует Алексей Шульмин, эксперт по кибербезопасности «Лаборатории Касперского».
Чтобы защититься от Emotet и других подобных ботнетов, эксперты советуют компаниям принять следующие меры:
-следить за новостями об Emotet, отслеживать его развитие, например через Kaspersky Resource Center;
-поскольку основной источник заражения — спам, при защите особое внимание следует уделить именно входящей корреспонденции: не открывать документы и архивы, не переходить по ссылкам из писем, полученных от неизвестных адресатов. Даже если отправитель доверенный, лучше сначала сохранить присланный документ на диск и просканировать антивирусом, и лишь затем открывать его;
-использовать двухфакторную аутентификацию для проведения банковских операций в интернете;
-установить эффективное защитное решение, такое как Kaspersky Security для бизнеса, и настроить его так, чтобы оно постоянно сканировало устройство на предмет уязвимостей. Это поможет наилучшим образом защитить устройство от самых новых вирусов и шпионских программ;
-регулярно обновлять все используемые программы, включая операционную систему и приложения, поскольку атакующие специально ищут бреши в ПО, чтобы использовать их для проникновения в корпоративную сеть;
-повышать цифровую грамотность сотрудников с помощью специализированных тренингов, чтобы научить их не переходить по сомнительным ссылкам и не открывать вложения, полученные из недоверенных источников. Завершайте обучение симулированной фишинговой атакой, чтобы убедиться, что сотрудники научились распознавать фишинговые письма.
Материал подготовлен
АО "Лаборатория Касперского"
МойОфис представил масштабное обновление версии 3.3 для настольных, мобильных и веб-редакторов документов. В новом релизе значительно расширены возможности анализа данных: улучшена работа со сводными таблицами, внедрены функции фильтрации и сортировки, а также создания и настройки диаграмм. Эти обновления повышают эффективность работы с данными в продуктах МойОфис и помогают пользователям принимать обоснованные решения
Компания «Увеон – облачные технологии» (входит в «Группу Астра») представила контроллер доставки приложений Termidesk Connect — решение для балансировки нагрузки, повышения отказоустойчивости и масштабирования ИТ-сервисов. Продукт полностью заменяет зарубежные аналоги, такие как Citrix и F5 и располагает современными инструментами для управления высоконагруженными инфраструктурами даже при стремительном росте числа пользователей.
Эксперты компании «Киберпротект» и деловой социальной сети TenChat провели исследование среди пользователей, посвящённое безопасности пожилых людей в интернете. Аналитики выяснили, как часто люди в возрасте 60+ лет сталкиваются с онлайн- угрозами, как они и их родственники противодействуют им, а также, какие риски наиболее актуальны для них
Итоги работы Content AI в 2024 году: финансовый рост, важные проекты, интенсивная разработка продуктов, плодотворная работа с партнерами и изменения в структуре собственности компании.Генеральный директор Content AI Светлана Дергачева поделилась наиболее значимыми событиями прошедшего года и планами на 2025 год, рассказала о трендах, влиянии ИИ на отрасль и о дальнейшем его применении во флагманских продуктах компании
Вирусные аналитики «Доктор Веб» предупреждают о появлении новых версий банковского трояна NGate, нацеленных на российских пользователей. Этот троян передает данные с NFC-чипа скомпрометированного устройства, позволяя злоумышленнику снимать деньги со счетов жертвы в банкоматах без какого-либо участия с её стороны
Цель злоумышленников — кибершпионаж. С 2024 года группа SideWinder стала совершать сложные целевые кибератаки (APT) на объекты атомной отрасли в Южной Азии, включая АЭС и агентства по атомной энергии. Это обнаружили эксперты Kaspersky GReAT (Глобального центра исследований и анализа угроз «Лаборатории Касперского»). Цель злоумышленников — кибершпионаж. При этом группа существенно расширила географию своей деятельности: атаки были зафиксированы в странах Африки, Юго-Восточной Азии, а также в некоторых частях Европы.
К настоящему моменту для них выпущены обновления. Уязвимости, которым присвоены идентификаторы CVE-2024-39432 и CVE-2024-39431, найдены в чипах Unisoc, широко используемых в устройствах в России, Азии, Африке и Латинской Америке ― смартфонах, планшетах, автомобилях и телекоммуникационном оборудовании. Обнаруженные бреши позволяют обходить меры безопасности и получать неавторизованный удалённый доступ к процессору приложений (Application Processor) через модем, встроенный в SoC (System on Chip). Подробности были представлены на международной конференции Security Analyst Summit на Бали.
Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.
Ваши контактные данные не публикуются на сайте.