Операторы Emotet используют файлы пользователей для фишинга, курс по кибербезопасности секреты хакеров Ереван

Операторы Emotet используют файлы пользователей для фишинга, курс по кибербезопасности секреты хакеров Ереван

Статьи

Исследователи сообщают, что новые возможности известного ботнета Emotet включают в себя кражу файлов. Теперь ботнет, продолжительное время не дававший о себе знать, стал еще опаснее. О том, что именно теперь представляет собой Emotet, рассказал специалист, прошедший курс по кибербезопасности секреты хакеров Ереван онлайн.

Чем опасен ботнет, курс по кибербезопасности секреты хакеров Ереван

Emotet является одним из самых крупных ботнетов в мире. Он используется хакерами для различных целей, включая майнинг криптовалюты, организацию DDoS-атак, эксплуатация дополнительных вычислительных мощностей. Появился он еще в 2014 году, а наибольшую активность проявлял на протяжении 2019 года. В прошлом месяце операторы ботнета возобновили активность, разработав новые способы распространения вируса. Выявить большинство из нововведений смогли пользователи, которые прошли курсы информационная безопасность и защита Ереван онлайн.

Операторы Emotet всегда старались обеспечить максимально качественное заражение вычислительной техники своим вирусом, который распространяется через вложения в электронных письмах. Поэтому они всегда тщательно планировали рассылку спама, чтобы она смогла затронуть самую масштабную аудиторию. Обычно письма от операторов бота содержат что-то, связанное с актуальной повесткой дня. Стоит отметить, в некоторых случаях они создают фишинговые страницы известных сайтов. Более того, получают доступ к учетным записям и отправляют каждому пользователю именные письма. К тому же, хакеры научились внедрять свой вирус в файлы практически любых форматов. Потому теперь нельзя утверждать, что архивы скачивать опасно, а картинки — нет.

Новые угрозы от ботнета

Теперь же создатели Emotet смогли шагнуть еще дальше. По всей видимости, новая схема работает следующим образом:

  • внедриться в компьютер пользователя;
  • начать перехватывать все отправляемые письма;
  • красть вложения из писем;
  • внедрять в код вложения вирус;
  • отправлять адресату;
  • ждать распаковки вируса на новом компьютере.

Это крайне эффективная тактика, поскольку пользователь получает письма, которые он ждет. То есть злоумышленнику даже не приходится изменять содержание послания. Отправленное им письмо гармонично включается в ветку писем на почтовом сервисе, так что заметить такую подмену могут только пользователи, прошедшие курсы обеспечения информационной безопасности Ереван и закрепившие полученные знания на практике.

Специалисты, давно уже освоившие курсы обучения информационная безопасность Ереван, уверены, что возвращение на хакерский рынок такого крупного ботнета, каким является Emotet — это крайне неприятная ситуация.

Команда SEDICOMM University: Академия Cisco, Linux Professional Institute, Python Institute.