☰

Brīdinājums par ļaunatūras Emotet izplatīšanu

CERT.LV redzeslokā nonākušas vairākas e-pasta kampaņas, kurās tiek izplatīta Emotet ļaunatūra.

Emotet, nokļūstot upura iekārtā:

  • ievāc sensitīvu informāciju no upura iekārtas;
  • izsūta sevi visam e-pasta kontaktu sarakstam;
  • cenšās izplatīties tīklā, izmantojot paroļu sarakstus vai cenšoties uzminēt paroles (brute force attack), lai piekļūtu tīklā pieslēgtām sistēmām/ iekārtām;
  • lejuplādē papildu ļaunatūras, piemēram, TrickBot.

Ar Emotet inficēta sūtījuma pazīmes:

  • visbiežāk e-pasts tiek saņemts no kāda zināma sūtītāja, kurš, iespējams, neuzmanības vai nezināšanas pēc ir atvēris līdzīgu sūtījumu un inficējis savu iekārtu;
  • e-pasts var saturēt atpazīstamus e-pastu fragmentus no pārņemtā konta, lai izskatītos pēc uzsāktas sarakstes turpinājuma;
  • kaitīgajam e-pastam pielikumā var būt dokuments (paplašinājums .DOC) ar Macros funkcionalitāti, kuru aicina iespējot satura aplūkošanai vai dokumenta saderības nodrošināšanai, jo dokuments it kā radīts vecākā Microsoft Office versijā;
    vai arī
  • kaitīgais e-pasts nesatur pielikumu, bet satur saiti uz kādu uzlauztu vietni, kurā ievietots dokuments ar aktīvo saturu (Macros), kuru lietotājs tiek aicināts iespējot.

Kā sevi pasargāt?

  • nevajadzētu klikšķināt uz e-pasta pielikumu, ja pašā e-pastā tas pat nav pieminēts;
  • ja šķiet, ka e-pasts nav adresēts jums vai ir dīvains / novecojis, tas automātiski jauzskata par aizdomīgu;
  • ja dokuments jau ir atvērts, bet izskatās tukšs un pieprasa ieslēgt Macros, lai redzētu tā saturu, - Macros slēgt nedrīkst, tā vietā šāds dokuments ir jāver ciet un jāpārsūta e-pasts savam IT speciālistam;
  • pārliecināties, ka operētājsistēma, MS Office un e-pasta klients ir atjaunināti;
  • pārliecināties, ka Macros funkcionalitāte dokumentos netiek iespējota automātiski (svarīgi!);
  • saņemtajos e-pastos pārbaudīt sūtītāju, ja sūtītāja adrese nesakrīt ar to, par ko uzdodas, tad tā ir droša kaitīga e-pasta pazīme (bet, ja tomēr sakrīt, vēl nenozīmē, ka e-pasts netiek sūtīts no uzlauzta konta; ja māc šaubas par e-pasta autentiskumu, aicinām sazināties ar sūtītāju citā veidā, piemēram, telefoniski);
  • kā papildu aizsardzību iespējams izmantot arī CERT.LV nodrošināto DNS ugunsmūri, kas bloķēs kaitīgās aktivitātes.

Lietas, ko uzņēmumi un iestādes var darīt, lai pasargātu savus darbiniekus no Emotet:

  • filtrēt e-pastus ar '@' zīmi vārda / uzvārda laukā;
  • filtrēt e-pastus ar .doc failiem pielikumā, kas satur Macros;
  • atslēgt vai ierobežot Macros izpildi uzņēmumā;
  • izglītot darbiniekus par pikšķerēšanas draudiem un specifiski par Emotet;
  • pamanīt un bloķēt cmd.exe un powershell.exe izsaukšanu pēc Office dokumenta atvēršanas;
  • izmantot CERT.LV un NIC.LV kopīgi izstrādāto risinājumu dnsmuris.lv, kas bloķē ar ļaunatūru saistītos tīkla pieprasījumus.

Pazīmes, kas liecina par to, ka darbinieka dators jau ir inficēts ar Emotet:

  • no datora tiek uzsākta automātiska pieslēgšanās pie iekšējiem vai ārējiem tīkla resursiem (TCP porti: 25, 139, 3389);
  • no sadarbības partneriem / klientiem pēkšņi pienāk ziņas, ka organizācijas vārdā tiek sūtīti dīvaini e-pasti (reāls teksts, bet ārpus konteksta, vai nepareiziem adresātiem);
  • uz darbinieka datora var pārstāt strādāt antivīruss.

Likvidējot Emotet ļaunatūras sekas, jāņem vērā:

  • jau pirmajās minūtēs no inficētās iekārtas uz kontroles serveri tiek aizsūtītas ne tikai visas lietotāja ievadītās un datorā saglabātās paroles (t.sk. pārlūki, FTP/SSH klienti, utt.), kas visas ir jānomaina (ne tikai e-pasta parole), bet arī informācija par izmantoto infrastruktūru, iekšējā tīkla struktūru, kontaktiem, e-pastu paraugiem, kas var tikt izmantota mērķētos uzbrukumos pēc pusgada vai gada;
  • uz kontroles serveri tiek aizsūtīta arī lietotāja adrešu grāmatiņa un vēsturiski e-pastu fragmenti, līdz ar to ir jārēķinās, ka klienti un partneri var turpināt saņemt SPAM e-pastus arī pēc inficētās iekārtas pārinstalēšanas;
  • inficētajās iekārtās parasti tiek pieinstalēta jauna ļaunatūra: Trickbot, Qbot, kā arī citi informācijas zādzēji, trojāni vai pat izspiedējvīrusi;
  • šobrīd Emotet atrodas izplešanās stadijā, līdz ar to inficētās iekārtas tiek pārsvarā izmantotas kā proxy serveri tālākai SPAM izsūtīšanai.

Ja šāds e-pasts ir saņemts un dokuments ir ticis atvērts, aicinām nekavējoties sazināties ar savu sistēmadministratoru.

Attēls: pixabay.com