Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ к ИТ-инфраструктуре. Обсуждаем решения 3 июля на онлайн-конференции
Регистрируйтесь и участвуйте!

Полиция отключила самый опасный на сегодняшний день ботнет Emotet

28/01/21

emotet pole

Инфраструктура самого опасного на сегодняшний день ботнета Emotet была отключена в рамках координированной операции Европола и Евроюста. Благодаря совместным усилиям правоохранительных органов Нидерландов, Германии, США, Великобритании, Франции, Литвы, Канады и Украины специалистам удалось захватить контроль над серверами ботнета, отключить всю его инфраструктуру и прекратить вредоносную активность.

Как пояснил Европол, в инфраструктуру Emotet входили сотни серверов по всему миру, выполняющие различные функции, в том числе функции управления инфицированными компьютерами, заражения новых систем и пр.

«Зараженные машины жертв были перенаправлены в эту контролируемую правоохранительными органами инфраструктуру. Это уникальный и новый подход к эффективному пресечению деятельности пособников киберпреступности», - сообщил Европол.

В рамках операции по пресечению деятельности киберпреступной группировки Emotet сотрудники Департамента Киберполиции Национальной полиции Украины арестовали двух человек, подозреваемых в оказании техподдержки инфраструктуры ботнета. В случае признания их виновными фигурантам грозит до 12 лет лишения свободы. В ходе следствия также были установлены личности остальных участников киберпреступной группировки и приняты меры по их задержанию.

25 марта нынешнего года Европол начнет рассылать на зараженные Emotet устройства новый модуль, который удалит с них вредоносное ПО.

Поскольку правоохранительные органы полностью взяли ботнет под свой контроль и вскоре начнут распространять модуль для его удаления, Emotet будет очень сложно возобновить свои операции.

Банковский троян Emotet впервые был обнаружен в 2014 году, после чего эволюционировал в ботнет, использовавшийся киберпреступной группировкой TA542 (она же Mummy Spider). Ботнет стал загружать на зараженные системы вредоносное ПО второго этапа – троян QakBot, загружающий вымогательское ПО ProLock or Egregor, и Trickbot, который в свою очередь загружает вымогатели Ryuk и Conti.

Темы:КиберзащитаНаказанияботнетЕвропол
КИИ
Как минимизировать киберриски и обеспечить непрерывность бизнеса: управление инцидентами
Узнайте на конференции 31 июля →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Отечественное ПО для объектов КИИ
Участвуйте 23 июля →

Еще темы...

More...