Grupo por trás do malware Emotet inicia novo ataque massivo

1
109
 

De acordo com a Varonis, fornecedora israelense de software, a única forma de coibir esse tipo de ação é rastreando rotinas de comportamento de usuários e utilizando modelos preditivos que possam rastrear e identificar a ação do Emotet na rede, em e-mails, proxy e arquivos de sistemas.  

O Emotet é um malware que surgiu em 2014 como um banking trojan, e evoluiu para se tornar um distribuidor de outros malwares ou campanhas maliciosas. Uma vez instalado na vítima, o código passa a disparar campanhas de spam para roubar dados bancários e se espalhar dentro das redes. São mensagens de cunho sensacionalista ou falsas informações indispensáveis à vítima, com anexos em Word ou URL vinculados a downloads. Na hora em que o usuário faz o download, o Emotet é instalado. 

O problema é que o Emotet – até pela sua idade e circulação – utiliza anos de contatos já capturados anteriormente e endereços de e-mails que vêm sido obtidos e armazenados muito antes de qualquer sinal de invasão. Quando o usuário recebe o phishing, a engenharia social garante que o usuário permita que o vírus se instale. 

Outro problema é que o Emotet é invisível aos filtros de email e qualquer tipo de proteção endpoint, elevando o risco de que sua detecção aconteça tarde demais. 

1 COMENTÁRIO

Deixe seu comentário