Os pesquisadores da empresa de segurança Cofense identificaram em agosto que os servidores de comando e controle associados ao Emotet estavam ativos, embora o botnet tenha permanecido inativo.
Com base em mais pesquisas realizadas por analistas de cibersegurança, eles notaram que a rede de bots estava enviando código malicioso novamente.
Além disso, pesquisadores da empresa de segurança SpamHaus notaram uma campanha de phishing associada ao Emotet, visando os falantes de inglês, polonês, alemão e italiano.
Estes e-mails começaram a funcionar inicialmente na Alemanha, usando a tática da cadeia de resposta, espalhando-se para outras regiões com entrega mais genérica e em larga escala, de acordo com o pesquisador sênior da Cofense Jason Meurer.
O método
O botnet utiliza uma técnica de engenharia social, que envolve enganar os usuários, enviando-lhes uma cadeia de respostas. Um e-mail de phishing com um arquivo Word anexado é enviado como resposta a uma conversa existente. Esta é uma maneira fácil para o usuário fazer o download do documento ou link.
O próprio documento enviado contém uma mensagem pedindo ao usuário que aceite um contrato de licença da Microsoft. Depois de baixar o malware, o Emotet continua divulgando a campanha usando o sistema infectado para enviar mais e-mails de phishing.
O Emotet é perigoso
Parece que o objetivo principal do Emotet é fazer crescer a campanha, mas, segundo os pesquisadores, isto não está claro.
Meurer diz que no início deste ano, eles identificaram e-mails que sugeriam que o remetente e o destinatário já tinham tido contato e que o e-mail era um acompanhamento. Desta forma, os e-mails de phishing spear se tornam mais fáceis de fazer, e serão mais relevantes e confiáveis para o usuário, aumentando as chances de eles clicarem.
No final de janeiro deste ano, pesquisadores da Sophos identificaram até 750 cepas de malware relacionadas ao Emotet, classificando seus ataques como piores do que o WannaCry. É até considerado pelo próprio Departamento de Segurança Nacional dos EUA como um dos botnets de malware mais destrutivos e caros.
Nossas recomendações
A preparação para qualquer tipo de ciberataque ou ameaça começa conosco. Preste atenção e seja cauteloso. Sim, muitas vezes podemos perder alguns sinais, mas há outros que são fundamentais e que realmente tornam possível identificar um e-mail com conteúdo malicioso. Portanto, a conscientização entre seus funcionários é fundamental.
Isto deve ser sempre complementado por ferramentas projetadas para manter a segurança cibernética em sistemas empresariais, como o antivírus McAfee e Symantec para andróides, e atualizações e avaliações regulares:
- Escritório de atualização, Windows, Adobe Acrobat, Oracle Jaca e outras plataformas.
- Atualize toda a tecnologia e plataformas de detecção de ameaças.
- Rever os controles de segurança do AntiSpam e SandBoxing.
- Avaliar o bloqueio preventivo dos indicadores de compromisso.
Referências:
InfoRisk Today - Pesquisadores: Emotet Botnet está ativo novamente
Emotet Malware Explora a Nova Vulnerabilidade WinRar
Malwarebytes - Emotet está de volta: botnet volta à vida com nova campanha de spam
Conecte