Brīdinājums par ļaunatūras Emotet izplatīšanu
CERT.LV redzeslokā nonākušas vairākas e-pasta kampaņas, kurās tiek izplatīta Emotet ļaunatūra.
Emotet, nokļūstot upura iekārtā:
- ievāc sensitīvu informāciju no upura iekārtas;
- izsūta sevi visam e-pasta kontaktu sarakstam;
- cenšās izplatīties tīklā, izmantojot paroļu sarakstus vai cenšoties uzminēt paroles (brute force attack), lai piekļūtu tīklā pieslēgtām sistēmām/ iekārtām;
- lejuplādē papildu ļaunatūras, piemēram, TrickBot.
Ar Emotet inficēta sūtījuma pazīmes:
- visbiežāk e-pasts tiek saņemts no kāda zināma sūtītāja, kurš, iespējams, neuzmanības vai nezināšanas pēc ir atvēris līdzīgu sūtījumu un inficējis savu iekārtu;
- e-pasts var saturēt atpazīstamus e-pastu fragmentus no pārņemtā konta, lai izskatītos pēc uzsāktas sarakstes turpinājuma;
- kaitīgajam e-pastam pielikumā var būt dokuments (paplašinājums .DOC) ar Macros funkcionalitāti, kuru aicina iespējot satura aplūkošanai vai dokumenta saderības nodrošināšanai, jo dokuments it kā radīts vecākā Microsoft Office versijā;
vai arī - kaitīgais e-pasts nesatur pielikumu, bet satur saiti uz kādu uzlauztu vietni, kurā ievietots dokuments ar aktīvo saturu (Macros), kuru lietotājs tiek aicināts iespējot.
Kā sevi pasargāt?
- nevajadzētu klikšķināt uz e-pasta pielikumu, ja pašā e-pastā tas pat nav pieminēts;
- ja šķiet, ka e-pasts nav adresēts jums vai ir dīvains / novecojis, tas automātiski jauzskata par aizdomīgu;
- ja dokuments jau ir atvērts, bet izskatās tukšs un pieprasa ieslēgt Macros, lai redzētu tā saturu, - Macros slēgt nedrīkst, tā vietā šāds dokuments ir jāver ciet un jāpārsūta e-pasts savam IT speciālistam;
- pārliecināties, ka operētājsistēma, MS Office un e-pasta klients ir atjaunināti;
- pārliecināties, ka Macros funkcionalitāte dokumentos netiek iespējota automātiski (svarīgi!);
- saņemtajos e-pastos pārbaudīt sūtītāju, ja sūtītāja adrese nesakrīt ar to, par ko uzdodas, tad tā ir droša kaitīga e-pasta pazīme (bet, ja tomēr sakrīt, vēl nenozīmē, ka e-pasts netiek sūtīts no uzlauzta konta; ja māc šaubas par e-pasta autentiskumu, aicinām sazināties ar sūtītāju citā veidā, piemēram, telefoniski);
- kā papildu aizsardzību iespējams izmantot arī CERT.LV nodrošināto DNS ugunsmūri, kas bloķēs kaitīgās aktivitātes.
Lietas, ko uzņēmumi un iestādes var darīt, lai pasargātu savus darbiniekus no Emotet:
- filtrēt e-pastus ar '@' zīmi vārda / uzvārda laukā;
- filtrēt e-pastus ar .doc failiem pielikumā, kas satur Macros;
- atslēgt vai ierobežot Macros izpildi uzņēmumā;
- izglītot darbiniekus par pikšķerēšanas draudiem un specifiski par Emotet;
- pamanīt un bloķēt cmd.exe un powershell.exe izsaukšanu pēc Office dokumenta atvēršanas;
- izmantot CERT.LV un NIC.LV kopīgi izstrādāto risinājumu dnsmuris.lv, kas bloķē ar ļaunatūru saistītos tīkla pieprasījumus.
Pazīmes, kas liecina par to, ka darbinieka dators jau ir inficēts ar Emotet:
- no datora tiek uzsākta automātiska pieslēgšanās pie iekšējiem vai ārējiem tīkla resursiem (TCP porti: 25, 139, 3389);
- no sadarbības partneriem / klientiem pēkšņi pienāk ziņas, ka organizācijas vārdā tiek sūtīti dīvaini e-pasti (reāls teksts, bet ārpus konteksta, vai nepareiziem adresātiem);
- uz darbinieka datora var pārstāt strādāt antivīruss.
Likvidējot Emotet ļaunatūras sekas, jāņem vērā:
- jau pirmajās minūtēs no inficētās iekārtas uz kontroles serveri tiek aizsūtītas ne tikai visas lietotāja ievadītās un datorā saglabātās paroles (t.sk. pārlūki, FTP/SSH klienti, utt.), kas visas ir jānomaina (ne tikai e-pasta parole), bet arī informācija par izmantoto infrastruktūru, iekšējā tīkla struktūru, kontaktiem, e-pastu paraugiem, kas var tikt izmantota mērķētos uzbrukumos pēc pusgada vai gada;
- uz kontroles serveri tiek aizsūtīta arī lietotāja adrešu grāmatiņa un vēsturiski e-pastu fragmenti, līdz ar to ir jārēķinās, ka klienti un partneri var turpināt saņemt SPAM e-pastus arī pēc inficētās iekārtas pārinstalēšanas;
- inficētajās iekārtās parasti tiek pieinstalēta jauna ļaunatūra: Trickbot, Qbot, kā arī citi informācijas zādzēji, trojāni vai pat izspiedējvīrusi;
- šobrīd Emotet atrodas izplešanās stadijā, līdz ar to inficētās iekārtas tiek pārsvarā izmantotas kā proxy serveri tālākai SPAM izsūtīšanai.
Ja šāds e-pasts ir saņemts un dokuments ir ticis atvērts, aicinām nekavējoties sazināties ar savu sistēmadministratoru.
Attēls: pixabay.com