Европол сообщил о нейтрализации популярного у преступников ботнета Emotet

Полицейская служба Европейского союза (Европол) сообщила о прекращении функционирования и взятии под контроль инфраструктуры Emotet, одной из наиболее знаменитых вредоносных программ — ботнета, широко использовавшейся преступниками для доступа к компьютерным системам.

В совместной операции принимали участия правоохранительные службы Нидерландов, Германии, США, Великобритании, Франции, Литвы, Канады и Украины при координации со стороны Европола и Агентства Европейского союза по сотрудничеству в области уголовного правосудия (Евроюста).

«Впервые обнаруженное в качестве банковского трояна в 2014 году вредоносное ПО с годами превратилось в популярное решение для киберпреступников. Инфраструктура Emotet по сути открывала двери для компьютерных систем в широком смысле. Как только несанкционированный доступ к системе был установлен, это продавалось другим первоклассным преступным группам для развертывания незаконных действий, таких как кража данных и вымогательство с помощью программ-вымогателей», — говорится в комментарии полицейской службы ЕС.

В большинстве случаев Emotet попадал в компьютерные системы при посещении их пользователями сайтов, в результате чего загружалось вредоносное ПО, либо же через электронную почту с использованием фишинговых техник, отмечает Европол.

«Группе Emotet удалось вывести электронную почту как вектор атаки на новый уровень. В результате полностью автоматизированного процесса вредоносное ПО Emotet доставлялось на компьютеры жертв через зараженные вложения электронного письма», — поясняют в организации.

По информации Европола, наиболее популярные «приманка» — прикрепленный к письму вредоносный текстовый документ (например, для последующего открытия в Microsoft Word), который был замаскирован, как правило, под счет-фактуру, уведомление о доставке или информацию о COVID-19.

«Все эти электронные письма содержали вредоносные документы Word, прикрепленные к самому электронному письму или загружаемые по ссылке в самом письме. Когда пользователь открывает один из этих документов, ему может быть предложено «включить макросы», чтобы вредоносный код, скрытый в файле Word, мог запуститься и установить вредоносное ПО Emotet на компьютер жертвы», — говорится в отчете Европола.

Что касается инфраструктуры Emotet, в полицейской службе ЕС сообщили, что преступная сеть использовала «несколько сотен серверов, расположенных по всему миру, каждый из которых имел разную функциональность, чтобы управлять компьютерами жертв, распространять на новые [вредоносное ПО на другие системы — прим. ред.], действовать в интересах других преступных групп».

Хотите быть в курсе важнейших событий? Подписывайтесь на АНТИРЕЙД в соцсетях.
Выбирайте, что вам удобнее:
- Телеграм t.me/antiraid
- Фейсбук facebook.com/antiraid
- Твиттер twitter.com/antiraid

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Не стесняйтесь вносить свой вклад!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *