Článek
„Je zajímavé, že Emotet byl několik měsíců téměř neviditelný a opakoval vzorec z roku 2019. Můžeme předpokládat, že vývojáři botnetu aktualizovali jeho funkce a schopnosti, takže by organizace měly zaměstnance varovat před riziky při otevírání e-mailových příloh nebo klikání na odkazy z externích zdrojů,“ prohlásil Peter Kovalčík, bezpečnostní expert Check Pointu.
Emotet se přitom šíří počítačovými sítěmi již více než šest let. Je to dáno tím, že jeho kód je velmi sofistikovaný. Navržen byl tak, aby se vyhnul detekci, opevnil se a dále se šířil.
Škodlivé kódy jdou především po heslech
Když už se zdá, že se podařilo bezpečnostním expertům na tohoto záškodníka vyzrát, kyberzločinci upraví kód – vydají aktualizaci – a vesele šíří Emotet dál po síti. Právě proto je pro administrátory a bezpečnostní nástroje tak složité tento virus zachytit. Jde v podstatě o pohyblivý cíl, který se navíc neustále vyvíjí.
Emotet se nejčastěji šíří prostřednictvím nevyžádaných e-mailů. Útočí na běžné uživatele, ale ještě větší neplechu dovede udělat ve firemním sektoru.
Zbavit se záškodníka není jednoduché
Jakmile je Emotet nainstalován na stroji oběti, může jej využít k dalšímu šíření prostřednictvím spamových kampaní nebo třeba ke stažení jiných škodlivých kódů, jako je Trickbot, který infikuje celou hostitelskou síť nechvalně známým ransomwarem Ryuk. Prostřednictvím něj pak počítačoví piráti uzamknou cizí počítač a za zpřístupnění dat požadují výkupné.
Emotet jasně ukazuje, že je lepší prevence než léčba. Na zabezpečené a pravidelně aktualizované počítače se totiž tento záškodník dostane jen velmi obtížně – pokud lidé tedy používají selský rozum a neklikají na úplně všechno, co jim přijde do e-mailu.
Pokud se již Emotet v počítači nebo podnikové síti zabydlí, je jeho odinstalování velmi složité. V některých případech je dokonce jediným řešením přeinstalování celého operačního systému.
Může se vám hodit na Seznamu: