Nejnebezpečnější malware na světě Emotet utrpěl těžký úder

29. 1. 2021. (redaktor: František Doupal, zdroj: NÚKIB, Europol a Check Point)
Policejním složkám několika států se podařilo rozkrýt a eliminovat infrastrukturu využívanou kyber zločinci k šíření malwaru Emotet a významným způsobem tak omezit jeho hrozbu. Přidáváme také aktuální komentář společnosti Check Point a video ze zátahu ukrajinské policie.

Emotet je známý především jako první fáze útoku, po které následuje infekce dalším škodlivým kódem (např. Trickbot nebo Ryuk). Trojice Emotet, Trickbot a Ryuk stála v roce 2019 za útoky na Nemocnici Rudolfa a Stefanie Benešov a těžební společnost OKD. NÚKIB kybernetické incidenty související s malwarem Emotet registroval po celý rok 2020.

Infrastruktura malwaru Emotet se skládala ze stovek serverů po celém světě a nyní je její provoz sledován policejními složkami a data o nakažených zařízeních budou sdílena s dalšími státy, včetně České republiky. NÚKIB tato data bude analyzovat a v případě pozitivního nálezu bude kontaktovat organizace s kompromitovanými zařízeními.

Na operaci se za koordinace Europolu a Eurojustu podílely policejní složky Nizozemska, Německa, Spojených států, Spojeného království, Francie, Litvy, Kanady a Ukrajiny.

NÚKIB však zároveň upozorňuje, že ačkoli jde o žádoucí vývoj v této kauze správným směrem, stále není opatrnosti nazbyt, protože hrozba zatím není zcela zažehnána, a navíc nadále existují i jiné druhy malwaru.

Doplňujeme také komentář Petera Kovalčíka, Regional Director, Security Engineering EE v kyberbezpečnostní společnosti Check Point:

Emotet byl původně bankovní trojan, ale postupem času se vyvinul v ničivý botnet. Dlouhodobě šlo o nejúspěšnější a nejrozšířenější malware roku 2020. Data ze sítě Check Point ThreatCloud ukazují, že Emotet v průběhu loňského roku ovlivnil 19 % organizací po celém světě. V České republice byl jeho dopad ještě vyšší, například v prosinci měl dopad na více než 21 % českých společností.

Emotet byl známý především kvůli dynamické povaze a unikátním technickým vlastnostem, ale také kvůli velmi sofistikovanému obchodnímu modelu. Velmi efektivně totiž spolupracoval s dalšími kyberzločineckými skupinami, které stojí například za hrozbami Trickbot nebo Ryuk.

Šlo o velmi nebezpečnou kombinaci hrozeb a i v České republice jsme sledovali nepříjemně hodně podobných útoků. Emotet byl vzhledem ke své masivní celosvětové infrastruktuře zodpovědný za prvotní proniknutí do organizací. Následně byly infikované oběti prodané Trickbotu, který pronikl hlouběji do infikovaných sítí a rozdělil oběti v závislosti na odvětví. Nakonec došlo k prodeji ransomwarovým kyberzločincům, kteří stojí například za ransomwarem Ryuk. Takto vypadala infrastruktura, která stála za výrazným nárůstem úspěšných ransomwarových útoků v posledních letech.

Botnet Emotet se snažil nalákat oběti prostřednictvím phishingových e-mailů a jen v roce 2020 odeslal e-maily s více než 150 000 různými předměty a více než 100 000 různými názvy souborů. Phishingové e-maily neustále přizpůsoboval aktuálním událostem a trendům, například koronavirové pandemii, Vánocům nebo Black Friday.

Svého vrcholu dosáhl v období od srpna do října, kdy bylo v těchto phishingových kampaních detekováno každý měsíc v průměru 25 000 různých názvů souborů. V listopadu počet klesl na méně než 500, v prosinci a lednu bylo aktivních přibližně 5 000 názvů souborů za měsíc.

Je potřeba si uvědomit, že Emotet ovlivnil každou pátou organizaci na světě. Aktuální oznámení ukazuje důležitost globálních kybernetických skupin a spolupráce při ochraně veřejnosti před kybernetickými hrozbami.

Video : 
Štítky: 

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více