piątek, 18 kwietnia, 2025

Trojan Emotet atakuje polskie firmy. Uważaj na fałszywe e-maile

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Według IBM X-Force, malware o nazwie Emotet panoszy się ostatnio w Niemczech i Japonii coraz agresywniej atakując firmy. Co dziesiąta spółka w Polsce zaatakowana.

Emotet to trojan bankowy, który rozprzestrzenia się poprzez załączniki do wiadomości email zawierające linki do szkodliwych stron. Pełni on rolę mechanizmu pobierającego inne złośliwe oprogramowanie – trojana TrickBot i ransowmware Ryuk. Dzięki swojej polimorficznej naturze, potrafi on ominąć tradycyjne metody wykrywania zagrożeń oparte na sygnaturach, co powoduje że jest trudny do zwalczenia. Kiedy dostanie się do systemu, zakaża działające procesy i łączy się ze zdalnym serwerem C&C, skąd odbiera polecenia, np. pobierania lub wysyłania skradzionych danych (us-cert.gov).

Zazwyczaj Emotet wykorzystuje fałszywe firmowe wiadomości e-mail wzywające do zapłaty faktur, często podszywając się pod znane marki zaufanych instytucji. Ta strategia pozwoliła mu dotrzeć do ofiar w USA (52% ataków), Japonii (22%) i krajach Unii Europejskiej (japan.zdnet.com). Incydent odnotowany w grudniu 2019 spowodował, że miasto Frankfurt, gdzie znajduje się siedziba Europejskiego Banku Centralnego, musiało wyłączyć swoją sieć (zdnet.com). Według najnowszego raportu Check Point Research, co dziesiąta polska spółka w ostatnim półroczu padła ofiarą Emoteta (cyberdefence24.pl za Check Point).

Infekcje Emotet według kraju

Trojan Emotet
(Źródło: japan.ZDNet.com za IBM X-Force Exchange)

 

W Japonii malware działa z dużo większą agresją w porównaniu do poprzednich lat. Zwiększona aktywność została odnotowana pod koniec 2019 roku, a ostatnio, w związku z wybuchem epidemii koronawirusa w Chinach, Emotet zmienił swoją taktykę i teraz rozprzestrzenia się w Japonii w formie fałszywych ostrzeżeń zdrowotnych z niepokojącymi doniesieniami o przypadkach koronawirusa w prefekturach Gifu, Osaki i Tottori (IBM X-Force Exchange).

Emotet zmienił swoją taktykę i teraz rozprzestrzenia się w Japonii w formie fałszywych ostrzeżeń zdrowotnych
(Źródło: IBM X-Force Exchange)

Ten przykład dobrze pokazuje dlaczego ten rodzaj malware jest tak niebezpieczny – nie tylko jest odporny na wykrycie metodami opartymi na sygnaturach, ale również manipuluje ludzkimi emocjami aby się rozpowszechniać.

Ochrona przed Emotet wymaga zatem bardziej złożonych środków. Oprócz profilaktyki, skutecznym sposobem radzenia sobie z nim jest wykrywanie wskaźników włamania (IoC) oparte na analizie behawioralnej. Może stosować ono wzorce zachowań, w tym taki, który opisuje symptomy obecności Emotet w sieci.

Taki wzorzec o nazwie InformationStealers jest standardowym elementem wykorzystywanym do wykrywania zagrożeń przez Flowmon ADS   – mówi Artur Kane, Dyrektor Marketingu Produktowego we Flowmon Networks. BPatterns można określić jako opis, w jaki sposób różne zagrożenia dają znać o swojej obecności w sieci. Pozwalają one systemowi odróżnić zagrożenia od innych działań, kiedy monitoruje i ocenia ruch. W przeciwieństwie do tradycyjnie wykorzystywanych sygnatur, BPatterns nie szukają konkretnego fragmentu kodu, dlatego mają zdolność do identyfikacji zagrożeń nawet jeśli one zmieniają się i rozwijają w swoim cyklu życiowym.

Zgodnie z analizą opublikowaną przez Fortinet, Emotet wykorzystuje 5 adresów URL do pobierania danych i 61 zakodowanych na stałe serwerów C&C (fortinet.com/blog). Informacja ta jest zawarta w BPattern i może być użyta przez system do rozpoznania infekcji i powstrzymania jej przed rozprzestrzenianiem się. Jako dodatkowa warstwa ochrony jest również stworzony BPattern dla TrickBota (TOR_Malware). Obydwa wzorce są okresowo aktualizowane w zależności od rozwoju trojanów i są dostarczane do użytkowników wraz z regularnymi aktualizacjami systemu. Najnowsza aktualizacja powstała dzięki japońskiemu partnerowi Flowmon Networks – Orizon Systems – który powiadomił dostawcę systemu o zwiększonej aktywności Emotet – dodaje Kane.

Oczywiście żadne środki bezpieczeństwa nie są niezawodne i zaleca się utrzymywać kilka warstw ochrony oraz dbać o ich aktualność – w tym antywirus, wykrywanie wskaźników IoC na firewallach, systemy wykrywania włamań (IDS) oraz analizę behawioralną w sieci. Ponieważ Emotet rozprzestrzenia sią przez sfałszowane wiadomości email, użytkownicy powinni zachować ostrożność otwierając załączniki, zwłaszcza te, które zawierają faktury lub inne dokumenty od podmiotów zewnętrznych i zgłaszać każdy podejrzany przypadek do działu bezpieczeństwa.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Jak działają cyberprzestępcy w 2025 roku? Nowy raport Sophos ujawnia szczegóły

Według raportu Sophos Active Adversary 2025, w ponad połowie...

Podobne tematy

Uwaga na fałszywe e-maile z urzędów skarbowych. Cyberprzestępcy atakują podatników

Trwa gorący okres rozliczeń podatkowych. Okazuje się, że nie...

Przestępcy podszywają się pod Decathlon i kradną dane

W ostatnim czasie obserwujemy wzrost liczby oszustw internetowych, które...

Nowe zagrożenia cybernetyczne: AsyncRAT i wzrost ataków na platformy mobilne

Edukacja, badania, telekomunikacja i administracja należą do najczęściej atakowanych...

Rośnie skala cyberataków na polskie szpitale. Krakowski szpital MSWiA kolejną ofiarą

Szpital MSWiA w Krakowie celem cyberataku. Rośnie skala ataków...

Nowa fala phishingu w Polsce – oszuści podszywają się pod serwisy pocztowe

„Istnieje duża szansa, że twój komputer został zainfekowany przez...

Cyberataki na sektor medyczny w Polsce wzrosły 2,5-krotnie – alarmujące statystyki

W ciągu ostatniego roku Polska zanotowała ponad 2,5-krotny...

Może Cię zainteresować

Polecane kategorie