پخش زنده
امروز: -
در میان همه بدافزارها، همچنان مقابله با بدافزار Emotet بیشترین هزینه و وقت را میطلبد و این بدافزار بدون توقف، مشغول فریب دادن آنتیویروسهای اصلی و پنهان ماندن از دید آنهاست.
به گزارش خبرگزاری صدا و سیما؛ هزینه پاکسازی بدافزار Emotet در هر حادثه سایبری، تقریباً یک میلیون دلار برآورد شده است، به همین دلیل، این بدافزار را «king of malware» نامیدهاند.
هنگامی که بدافزار Emotet سیستمی را آلوده میکند، مانند کِرمی در تلاش برای نفوذ به رایانههای دیگر، در شبکه پخش میشود.
گرچه در ابتدای امر، بدافزار Emotet عمدتاً شرکتها و سازمانها را هدف قرار میداد، اما امروزه بهطور عمده افراد را، تحت تأثیر قرار میدهد. اغلب، هدف مهاجمان سایبری که از Emotet استفاده میکنند اخاذی از قربانیان با تهدید به انتشار دادههای سرقت شده آنان است.
تروجان Emotet یکی از خطرناکترین بدافزارها در تاریخ امنیت سایبری است که هرشخص، سازمان یا نهادی میتواند از قربانیان احتمالی آن باشد.
بدافزار Emotet عموما از طریق ایمیلهای اسپم (هرزنامهها) منتشر میشود و از آنجا که این ایمیلها بسیار معتبر به نظر میرسند مردم زیادی قربانی این بدافزار شدهاند؛ این ایمیلها حاوی پیوندی مخرب یا سندی آلوده هستند که با دانلود سند یا باز کردن پیوند، بدافزار بهطور خودکار در رایانه قربانی دانلود میشود.
این بدافزار عمدتاً از طریق نرمافزار Outlook پخش میشود. این تروجان ایمیلهای کاربران آلودهشده را میخواند و محتوای واقعی و فریبندهای ایجاد میکند؛ این ایمیلها قانونی و شخصی به نظر میرسند، بنابراین خود را از ایمیلهای اسپم و معمولی متمایز میکنند.
بدافزار Emotet ایمیلهای فیشینگ را برای مخاطبان ذخیره شده در Outlook مانند دوستان، خانواده و همکاران شما ارسال میکند. بیشتر اوقات، ایمیلها حاوی یک سند Word آلودهاند که گیرنده باید آن را دانلود کند یا وارد لینک مخربی شود.
نکته دیگر اینکه همیشه نام فرستنده بهصورت کاملاً صحیح نمایش داده میشود، بدیندلیل گیرندگان، پیام را ایمن میدانند پس گیرندگان در بیشتر موارد روی لینک مخرب کلیک یا پیوست آلوده را دانلود میکنند. هنگامی که Emotet به شبکهای دسترسی پیدا کرد احتمال گسترش آن بسیار زیاد خواهد بود Emotet بعد از گسترش سعی میکند با استفاده از روش «Brute Force» رمزعبور حسابها را بشکند.
این بدافزار افراد، شرکتها، سازمانها و مقامات را هدف میگیرد و هنوز اطلاعات دقیقی درباره تعداد شرکتهایی که تحت تأثیر قرار گرفتهاند مشخص نیست، همچنین فرض بر این است که بسیاری از شرکتهای آلوده به دلیل ترس از آسیب رساندن به اعتبار خود، این نقض امنیتی را گزارش نکرده باشند.
در سال ۲۰۲۰ محققان دریافتند Emotet به شبکههای بیسیم نیز حمله میکند. اگر دستگاه آلودهای به شبکهای بیسیم متصل باشد بدافزار تمام شبکههای اطراف را اسکن کرده و پس آن سعی میکند با استفاده از BruteForce به رمز عبور شبکههای دیگر دسترسی یابد و درنتیجه، دستگاههای دیگر را نیز آلوده کند.
کارشناسان امنیت سایبری مرکز مدیریت راهبردی افتا میگویند: برای محافظت رایانههای خود در برابر بدافزار Emotet باید بهطور منظم در جریان تحولات مربوط به بدافزارها باشیم و در سریعترین زمان ممکن سیستمعاملهایی مانند Windows و macOS و برنامههای کاربردی، مرورگرها، افزونههای مرورگر، کلاینتهای ایمیل، آفیس و برنامههای مدیریت PDF را بهروز کنیم.
به گفته کارشناسان مرکز مدیریت راهبردی افتا، لازم است تا کاربران چه سازمانهای دولتی و یا خصوصی و چه مردم، در رایانههای خود، از یک آنتیویروس جامع استفاده و همچنین رایانه خود را مرتب از نظر آسیبپذیری اسکن کنند.
دانلود نکردن پیوست لینکهای مشکوک از ایمیل و کلیک نکردن روی لینکهای مشکوک، از دیگر نکات ایمنی است که کارشناسان امنیت سایبری مرکز مدیریت راهبردی افتا بر آن تاکید میکنند و از کاربران میخواهند تا اگر از آنان خواسته شد که اجازه دهند یک ماکرو روی فایل دانلود شده اجرا شود، در هیچ شرایطی این کار را نکرده، بلکه بلافاصله فایل را حذف کنند.
تهیه نسخة پشتیبان بهطور منظم از اطلاعات خود در یک دستگاه ذخیرهساز دیگر، استفاده از رمزهای قوی عبور برای همة حسابهای ورود، مثل بانکداری آنلاین، حسابهای ایمیل و فروشگاههای آنلاین و پیکر بندی رایانه خود بطوری که پسوندهای فایل را بهطور پیشفرض نمایش دهد، از دیگر نکات مهم ایجاد امنیت در رایانههای کاربران برشمرده شده است.
کارشناسان امنیت سایبری مرکز مدیریت راهبردی افتا از سازمانها و افرادیکه به هردلیل قربانی بدافزار Emotet شده اند، خواسته اند تا در اسرع وقت، مخاطبان خود را از این موضوع مطلع کنند؛ زیرا افرادی که در فهرست مخاطبان ایمیل آنان هستند، بهطور جدی در معرض خطر قرار دارند. بنابراین، ابتدا مطمئن شوند که ارتباط رایانه آنان کاملاً با شبکه قطع باشد تا خطر انتشار این بدافزار را کاهش دهند.
سازمانها و افرادیکه به هردلیل قربانی بدافزار Emotet میشوند لازم است تا تمام جزئیات ورود به سیستم را برای همة حسابهای خود مثل ایمیل، مرورگر وب و... تغییر دهند، البته باید این کار را روی دستگاه جداگانهای انجام دهند تا مطمئن شوند ضمن آنکه دستگاه آلوده نیست به شبکهای هم متصل نیست.
به گفته کارشناسان امنیت سایبری مرکز مدیریت راهبردی افتا از آنجا که Emotet چندریختی است، سیستمهای قربانی شده در صورت اتصال به شبکة آلوده، ممکن است دوباره بهسرعت آلوده شود؛ بنابراین لازم است تمام کامپیوترهای متصل به شبکه، یکی پس از دیگری پاکسازی شوند.
راهبران امنیتی سازمانهای دارای زیرساخت حیاتی و مدیران، کارشناسان و متخصصان حوزه IT میتوانند اطلاعات بیشتر، قربانیان، سیر توسعه، تغییر کارکرد و جزئیات فنی خطرات بدافزار Emotet را در پایگاه اینترنتی مرکز مدیریت افتا به آدرس: https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2174/Staging ملاحظه کنند.