Проверьте, использовался ли ваш домен или email в спам-кампании Emotet

Дата: 02.10.2020. Автор: Артем П. Категории: Новости по информационной безопасности
Проверьте, использовался ли ваш домен или email в спам-кампании Emotet

Компания по кибербезопасности TG Soft разработала новый сервис «Have I Been Emotet», с помощью которого можно проверить, был ли конкретный домен или адрес электронной почты использован при проведении кибератак Emotet.

Emotet – вредоносное ПО, которое распространяется через email спам-сообщения, содержащие вредоносные файлы MS Word или Excel. При открытии этих файлов и начале их редактирования с помощью макросов на устройство жертвы устанавливается троян Emotet. Сразу после заражения вредоносный софт крадет email жертвы и передает его на сервер злоумышленников. Затем украденный адрес используется в следующих спам-кампаниях, чтобы присылаемые хакерами письма выглядели легитимными.

После загрузки трояна Emotet на устройстве жертвы также начинают загружаться и инсталлироваться другие вредоносные программы (в частности, TrickBot и QakBot). Сообщается, что ответственность за кибератаки такого типа несут киберпреступные группировки, использующие вымогательское ПО Ryuk, Conti и ProLock.

Представленная итальянской компанией TG Soft новая служба «Have I Been Emotet» позволяет всем желающим проверить, использовался ли определенный домен или адрес электронной почты в качестве отправителя или получателя в спам-кампаниях Emotet:

Проверьте, использовался ли ваш домен или email в спам-кампании Emotet

Компания TG Soft сообщила, что их база данных состоит из отслеживаемых исходящих писем, созданных Emotet в период с 1 августа по 23 сентября 2020 года. За этот период специалисты TG Soft собрали более 2,1 млн. адресов электронной почты из примерно 700 000 исходящих писем.

Отдельно отмечается, что сервис Have I Been Emotet может быть полезен в качестве аналитической платформы кибербезопасности. Если организация пострадала от кибератаки, можно проверить, была ли она целью спам-кампании Emotet, что и стало причиной атаки программ-вымогателей. К примеру, несколько дней назад вымогательская программа Ryuk атаковала крупную американскую компанию UHS именно через фишинг.

Если воспользоваться сервисом Have I Been Emotet, то можно увидеть, что домен uhsinc.com, который принадлежит компании UHS, активно использовался в недавних спам-кампаниях Emotet, а сама организация 9 раз получала спам от Emotet:

Проверьте, использовался ли ваш домен или email в спам-кампании Emotet

Если вы обнаружите, что ваш адрес электронной почты или домен использовались в качестве получателя, это не означает на 100%, что ваше устройство было заражено вредоносным ПО. Чтобы заразиться, пользователю нужно открыть прикрепленное вложение в письме, включить редактирование файла MS Word или Excel, что и запустит макросы для установки вредоносного софта.

Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *