Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Операторы Emotet атакуют местные органы власти в США

09/10/20

Emotet-1Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) предупредило об увеличении числа атак, нацеленных на государственные и местные органы власти с помощью трояна Emotet.

Как сообщили CISA и Межгосударственный центр обмена информацией и анализа (MS-ISAC), с августа нынешнего года киберпреступники стали чаще атаковать правительства штатов и местные органы власти с помощью фишинговых писем, предназначенных для распространения вредоносного ПО Emotet.

«С Emotet трудно бороться из-за его «червеобразных» функций, которые позволяют заражать всю сеть. Кроме того, Emotet использует модульные библиотеки динамических ссылок для постоянного развития и обновления своего функционала», — говорится в предупреждении.

По данным CISA, с июля было зарегистрировано около 16 тыс. уведомлений, связанных с Emotet. В качестве исходного вектора атаки использовались вредоносные документы Word, прикрепленные к фишинговым письмам.

Агентство также зафиксировало связанный с Emotet трафик через порты 80, 8080 и 443, а также один случай, когда IP-адрес пытался подключиться через порт 445, что указывает на возможное использование Server Message Block (SMB).

В феврале и июле операторы Emotet использовали фишинговые письма на тему COVID-19 для осуществления атак на пользователей в США и за рубежом. В августе операторы вредоносного ПО изменили тактику, повысив количество атак в США. В сентябре количество атак Emotet резко возросло во всем мире: в некоторых случаях вредоносная программа использовала Trickbot для доставки программ-вымогателей или Qakbot для кражи банковских учетных данных и другой информации у жертв.

Операторы Emotet также переключились на использование защищенных паролем архивов в качестве вложений с целью обойти шлюзы безопасности электронной почты, и исследователи безопасности заметили, что хакеры использовали перехват контроля над потоками для доставки Emotet.

Темы:СШАПреступленияфишингEmotet
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...