Hlavní obsah

Zákeřný trojský kůň masivně útočí v Česku

Novinky, lez

Už pět let útočí na počítače trojský kůň Emotet, nyní však v Česku působí daleko intenzivněji než kdy dříve. Před rostoucí hrozbou varovali bezpečnostní experti z vládního týmu CERT (Computer Emergency Response Team).

Foto: Profimedia.cz

Ilustrační foto

Článek

Podle nich nezvaný návštěvník cílí především na organizace. „CERT eviduje zvýšenou aktivitu botnetu Emotet, často v kombinaci s malwarem TrickBot a ransomwarem Ryuk. Jedná se o aktuální kampaň, která cílí na organizace v České republice napříč odvětvími. Doporučujeme proto zvýšenou opatrnost,“ uvedli bezpečnostní experti.

Vstupní bod do napadeného systému

Podle nich je tedy Emotet vstupním bodem do napadeného systému, prostřednictvím kterého následně útočníci propašují do počítače další škodlivé kódy. Tento trojský kůň se šíří nejčastěji prostřednictvím přílohy u nevyžádaného e-mailu.

„Emotet je schopen navázat na předchozí legitimní e-mailové konverzace oběti, a tak zvýšit zdání legitimnosti emailu a pravděpodobnost, že oběť nakaženou přílohu otevře. I takový phishingový e-mail je ale možné identifikovat. Zatímco se zobrazené jméno adresáta ukáže jako jméno legitimní osoby, se kterou oběť již dříve navázala komunikaci, e-mailová adresa odesílatele bývá odlišná a může sloužit jako vodítko k rozpoznání phishingu,“ zdůraznili výzkumníci z týmu CERT.

Mysleli, že nad ním vyhráli. Zákeřný počítačový virus se ale vrátil

Bezpečnost

Ti zároveň poradili, aby si lidé v případě pochybností telefonicky ověřili, zda zpráva skutečně přišla od reálného uživatele. Pokud totiž k otevření nakažené přílohy dojde, Emotet do počítače oběti stáhne další malware TrickBot.

„Trickbot je pokročilý bankovní trojan, který sbírá citlivá data jako například registrové klíče, přihlašovací jména a hesla, data z internetových prohlížečů nebo e-maily. V lokální síti se rozšíří pomocí získaných přihlašovacích údajů, využitím zranitelností (EternalBlue) neaktualizovaných systémů nebo prolomením slabých hesel. TrickBot také vypíná antivirovou službu Windows Defender, aby snížil šanci na odhalení,“ konstatovali bezpečnostní experti.

Poté, co TrickBot získá ze sítě oběti maximum informací, útok může dál pokračovat nainstalováním ransomwaru Ryuk. „Ransomware zašifruje data organizace, paralyzuje její celou síť a následně po oběti požaduje výkupné. Výkupné obecně nedoporučujeme platit. I po zaplacení si nemůžete být jisti, že útočník data skutečně dešifruje. Největší zárukou pro obnovení dat jsou off-line zálohy,“ uzavřeli experti.

Zbavit se záškodníka není jednoduché

Emotet jasně ukazuje, že je lepší prevence než léčba. Na zabezpečené a pravidelně aktualizované počítače se totiž tento záškodník dostane jen velmi obtížně - pokud lidé tedy používají selský rozum a neklikají na úplně všechno, co jim přijde do e-mailu.

Pokud se již Emotet v počítači nebo podnikové síti zabydlí, je jeho odinstalování velmi složité. V některých případech je dokonce jediným řešením přeinstalování celého operačního systému.

Související témata:

Související články

Výběr článků

Načítám