Emotet是一款具有全球影响力的恶意软件,2014年以银行木马的形式出现。今年7月以来,研究人员已在全球多个国家(包括美国,英国,加拿大,奥地利,德国,巴西,意大利、西班牙等)记录了至少80万条与该恶意软件相关的垃圾邮件。
Emotet从银行木马逐渐发展为成熟的僵尸网络,并且享有独特的声誉。美国网络安全和基础设施安全局(CISA)在一月份发布有关僵尸网络的警告时指出:Emotet仍然是影响部分地区政府的成本最高且破坏性最大的恶意软件之一。其蠕虫特征使它在网络中感染其它机器并迅速蔓延。Emotet感染使每起事件的补救费用高达100万美元。
Emotet的历史
Emotet于2014年以银行木马的形式出现,主要窃取财务和个人数据。但是,在接下来的几年中,该恶意软件逐渐演变成一个僵尸网络,能够横向感染多个设备。除了僵尸网络之外,Emotet还能充当下载程序,成为其他恶意软件的传播载体。
Emotet是过去五年中活动最频繁的恶意软件之一。2019年,安全专家发现了一项具有三重威胁的攻击活动:Emotet将另一种名为TrickBot的恶意软件提供到受感染的端点,然后再下载一种名为Ryuk的勒索软件变体。
重返的Emotet是如何发挥作用的?
在今年7月开始的Emotet活动中,研究人员发现,攻击始于大规模的垃圾邮件活动,该活动向尽可能多的受害者发送网络钓鱼电子邮件,而电子邮件正文中的URL或带有链接的附件正是能够带来恶意软件感染的关键渠道。如果受害者打开了链接或附件,就会启用恶意宏,这些宏会启动PowerShell脚本,最终将Emotet安装在易受感染的设备中。随后,Emotet可以在系统中下载其他恶意软件。
在最新的活动中,研究人员发现Emotet试图安装Qbot 银行木马,众所周知,这种银行木马会感染金融机构及其客户。Emotet如此有效是因为它基于网络钓鱼策略。Emotet在最近的攻击活动中使用了收件人熟悉的品牌名或紧急性的主题。正如我们经常看到的,这种恶意软件的成功大部分源于用户犯了一个错误:打开恶意附件。
如何防御利用Emotet的攻击?
正如上文介绍,Emotet并不是今天第一次出现。部分企业很早就知道了Emotet,并且部署了相应的保护措施来防止漏洞利用,但是依然存在大量尚未安装补丁或采取有效安全措施的企业。另外,攻击者不断改进其攻击方式,采用更隐蔽的攻击方式让企业防不胜防。
针对这种情况,安芯网盾内存保护系统基于硬件虚拟化技术架构,把安全产品的防护能力从应用层、系统层下沉到硬件虚拟化层,更深层次解决了系统和应用安全防护问题,可以有效应对系统设计缺陷、外部入侵等威胁。
在网络攻击方面,预防是最好的解决方案,因为有效的检测手段不仅可以阻止企业成为勒索软件或其他恶意软件的受害者,而且预先保证网络安全的成本会比支付勒索费用的成本低。在遭遇攻击后,特别是当攻击影响了企业的运营,必然会导致声誉受损甚至会造成客户流失。
参考资料:
[1]https://insights.dice.com/2020/09/04/emotet-botnet-a-primer-for-cybersecurity-and-it-pros/
[2]https://www.zdnet.com/article/ransomware-how-clicking-on-one-phishing-email-left-a-whole-business-in-big-trouble/
关于安芯
安芯网盾(北京)科技有限公司(简称安芯网盾)是专注于内存安全的高新技术企业,致力于为政府、金融、运营商、军工、教育、医疗、互联网及大型企业等行业客户提供面向未来的网络安全解决方案。安芯网盾拥有赶超国际的智能内存保护技术,核心团队成员自2005年就专注于信息安全攻防对抗产品的研发并斩获多项国际大奖,被评为具有发展潜力和行业价值的网络安全新创企业。
安芯网盾帮助企业构建基于硬件虚拟化技术的内存安全环境,防御并终止在业务关键应用程序中的无文件攻击、0day漏洞攻击等高级威胁,切实有效保障用户的核心业务不被阻断,保障用户的核心数据不被窃取,已为华为、Google、工商银行、瑞斯康达、OPSWAT、费尔等众多国际知名企事业单位持续提供服务。
来源:freebuf.com 2020-09-16 11:44:54 by: 安芯网盾
请登录后发表评论
注册