[English] گروهی از محققان و مسئولان امنیتی برای مدتی تلاش كردند حملات بدافزار Emotet را دفع كنند. اکنون مقاله ای در این زمینه منتشر شده است. جالب توجه ارجاع به گروهی از محققان امنیتی تحت عنوان Cryptolaemus است که اطلاعات جدیدی را نیز در سرورهای C&C منتشر می کنند.
Emotet Malware
Emotet در ابتدا یک تروجان بانکی بود که برای اولین بار در ژوئن سال 2014 ظاهر شد. Trend Micro مشخص شده است. در پشت این بدافزار اکنون یک گروه سایبرنتیک کاملاً ایستاده است و به توسعه آن ادامه می دهد. در تابستان سال 2019 ، این گروه حتی "لوکس" زیرساخت های پذیرش برای تعطیلات را نیز داشت (به CERT-Bund: Emotet برگشت ، سرور C&C دوباره فعال است).
از پایان سال 2018 ، Emotet همچنین قادر به خواندن و استفاده از محتوای ایمیل ها بوده است. این تهدید را افزایش می دهد زیرا این آدرسهای ایمیل برای یافتن قربانیان جدید استفاده می شوند. در نتیجه ، گیرندگان ایمیلهایی را با مطالب معتبر اما ساختگی دریافت می کنند از فرستندگانی که قبلاً با آنها تماس گرفته اند.
از آنجا که نام فرستنده و گیرنده و آدرس های ایمیل در موضوع ، عنوان و امضای ایمیل های قبلی سازگار است ، چنین ایمیل هایی همچنین کاربران حساس را وسوسه می کنند تا پیوست مخرب را به یک پرونده یا پیوند موجود در پیام باز کنند.
توسعه دهندگان Emotet از این کار برای ارائه توابع مخرب جدید برای رمزگذاری داده ها به عنوان باج افزار استفاده می کنند. از جمله موارد دیگر ، دادگاه اتاق برلین و انتشارات هیز قربانی عفونت Emotet شدند. یک جستجوی اینجا در وبلاگ ، تعداد بازدیدها را در مورد عفونت Emotet نشان می دهد
در موارد فردی ، یک سیستم فناوری اطلاعات معیوب خراب است و فرایندهای مهم تجارت محدود شده است. از آنجا که این باعث آسیب میلیون ها می شود ، CERT-Bund و BSI به صراحت نسبت به این بدافزار هشدار می دهند (به هشدار CERT-Bund / BSI در برابر تروجان ها / باج افزار Emotet مراجعه کنید).
نبرد گروه Cryptolaemus در برابر Emotet
Cryptolaemus لیدی باگ هایی هستند که اشتها نامحدودی برای شته ها ایجاد می کنند. این گونه حیوانات در نام گروهی از محققان و مدیران امنیتی که از پیشرفت Emotet پیروی می کنند ، اطلاعات و راه حل های درمانی را منتشر می کنند جهش یافته و بدین ترتیب کمپین های Emotet را به طور گسترده مختل کرده است. Catalin Cimpanu با این گروه مصاحبه کرده و آن را به عنوان مقاله ای در ZDNet منتشر کرده است.
در اینجا مصاحبه من و داستان Cryptolaemus ، گروهی سفید پوست که علیه Emotethttps می جنگند وجود دارد: //t.co/m0hZh1VmE4 pic.twitter .com / 0PcnRp4OOz
– Catalin Cimpanu فوریه 2020
به عنوان مثال شرح می دهد كه امروزه عفونت Emotet چیست. در مورد عفونت Emotet ، معمولاً این بدان معنی است که بدافزار سعی می کند از سیستم آلوده شده در ابتدا به کل شبکه پخش شود. در این میان ، Emotet حتی از یک روش جدید توزیع از طریق اتصالات Wi-Fi استفاده می کند که در هیچ کار مخرب دیگری یافت نمی شود.
از سویی ، اطلاعات مربوط به گروهی که توسط کاتالین سیمپانو در طی مصاحبه منتشر شد بسیار خوب است. به طور خودجوش هیجان انگیز ، من به کانال توییتر آنها ( @ Cryptolaemus1 ) ، جایی که اطلاعات و پیام های Emotet ارسال می شود ، اشاره کردم. صفحه این گروه در Pastebin ، که تقریباً هر روز به روزرسانی می شود ، جالبتر است. به عنوان مثال ، لیست های به روز شده از سرورهای Emotet C2 و کلیدهای RSA وجود دارد. برای مدیرانی که می خواهند جلوی کار Emotet را بگیرند ، مفید است. اطلاعات در مورد نحوه واکنش به عفونت را می توان در وبلاگ پرسش و پاسخ مشاهده کرد: در پاسخ به یک عفونت Emotet.
مقالات مرتبط:
هشدار CERT-Bund / BSI علیه تروجان های Emotet / ransomware
سؤالات متداول: پاسخ به عفونت Emotet
Emotet به بانک ها در DACH حمله می کند
اطلاعات امنیتی: اسکنر emotet ، WhatsApp etc. (5.2.2020)
حمله به تروجان Emotet در دادگاه عالی منطقه ای در برلین
عفونت Emotet در دانشکده پزشکی هانوفر
سرورهای C&C Emotet بدافزارهای جدیدی ارائه می دهند – فقط آلوده به Neustadt
CERT-Bund: Emotet برگشت ، سرور C&C دوباره فعال است

