Najnebezpečnejší škodlivý softvér posledných rokov sa podarilo zlikvidovať rozsiahlou medzinárodnou akciou.

Do spoločnej akcie koordinovanej Európskym policajným úradom (Europol) a Jednotkou pre súdnu spoluprácu EÚ (Eurojust) boli zapojení odborníci z Holandska, Nemecka, Spojeného kráľovstva, USA, Francúzska, Litvy, Kanady a Ukrajiny. Malvér Emotet používal infraštruktúru, ktorá zahŕňala stovky serverov umiestnených po celom svete, dokázal sa vyhýbať odhaleniu a jeho tvorcovia ho ponúkali kybernetickým zločincom ako platenú službu.

Počas medzinárodnej akcie sa tak podarilo ovládnuť botnet, ktorý v roku 2020 tvoril až 19 percent útokov. Rozsiahlu zločineckú infraštruktúru sa podarilo zlikvidovať, pričom infikované zariadenia boli presmerované do kontrolovanej siete. „ Ako sa dá naplánovať inštalácia, tak sa dá naplánovať aj odinštalovanie,“ dopĺňa správu Andrej Aleksiev, riaditeľ slovenskej pobočky Check Point Software Technologies. „Hromadné odinštalovanie Emotetu z infikovaných počítačov je stanovené na 25. apríla.“

 Malvér Emotet sa prvýkrát objavil v roku 2014 v prostredí bánk a jeho dramatický vzostup zaznamenali v auguste 2020. V priebehu rokov sa vyvíjal, až sa z neho stal najobávanejší malvér v histórii. Podľa doterajších odhadov infikoval 1,6 milióna počítačov vrátane kritickej infraštruktúry a priniesol finančné straty v objeme stovák miliónov dolárov, či eur. Malvér „otváral“ napadnuté počítače pre ďalšie útoky, akými sú odcudzenie údajov, ich šifrovanie a aj pripojenie zariadenie obete do botnetu na ďalšie phishingové kampane.

Aby ste sa nestali obeťou sofistikovaných botnetov, ako je Emotet je nevyhnutná kombinácia aktualizovaného antivírusového softvéru aj operačných systémov a povedomia o kybernetickej bezpečnosti. Pre všetkých používateľov platí praktická rada: „Starostlivo by si mali kontrolovať e-maily a vyhnúť sa otváraniu správ a najmä príloh od neznámych odosielateľov. Najmä ak je správa príliš dobrá na to, aby bola pravdivá alebo vzbudzuje naliehavosť, je pravdepodobné, že je to podvodný mail,“ varuje Aleksiev.

Škodlivý softvér bol distribuovaný automatizovaným procesom prostredníctvom infikovaných mailových príloh. Phishingové maily najčastejšie využívali krytie v podobe informácií o ochorení COVID-19, či faktúr a prepravných oznámeniach. Súčasťou phishingových mailov boli infikované dokumenty. Tie sa nachádzali buď v prílohe mailu alebo si ich obeť stiahla kliknutím na odkaz. Otvorením dokumentov sa mohla zobraziť výzva na povolenie makier, ktoré škodlivým kódom spustili inštaláciu malvéru.

Holandskej polícii sa podarilo získať rozsiahlu databázu obsahujúcu osobné informácie, ktoré sa podarilo útočníkom ukradnúť. Databáza obsahuje mailové adresy, používateľské mená a heslá. Používatelia si môžu vložením mailovej adresy overiť, či aj ich zariadenie bolo infikované malvérom a či je adresa zaradená v databáze kradnutých údajov.

Značky: