Menu Zamknij

Po co w firmie profesjonalny antywirus?

Zastanawiasz się po co Tobie profesjonalne oprogramowanie antywirusowe? Cóż. Zależy jak zależy Tobie na danych, firmie i biznesie.

Dzisiejszy screen z komputera Klienta. System operacyjny Win10 PRO zawierający wbudowaną osłonę antywirusową od Microsoft.

Profesjonalny antywirus

Dla Klienta zastosowano do ochrony stacji roboczych WebrootSecureAnywhere, który zablokował bardzo groźnego trojana Emotet. Trojan najprawdopodobniej próbował dostać się do komputera przez przeglądarkę Chrome, podczas odczytywania poczty elektronicznej – na portalu wp.pl.

Webroot blokuje Emotet
Webroot blokuje Emotet

23 września 2019 roku, trojan Emotet powrócił z podwojoną siłą. Jej ofiarami padł między innymi mbank (właściwie grupa MFinanse) oraz PKO Leasing. System został zhackowany a dane Klientów wypłynęły. (niebezpiecznik)

Trojan bankowy Emotet został po raz pierwszy zidentyfikowany przez badaczy bezpieczeństwa w 2014 roku. Emotet został pierwotnie zaprojektowany jako złośliwe oprogramowanie bankowe, które próbowało się przedostać na twój komputer i ukraść poufne i prywatne informacje. W późniejszych wersjach oprogramowania dodano usługi spamowania i dostarczania złośliwego oprogramowania – w tym inne trojany bankowe.

Emotet wykorzystuje funkcjonalność, która pomaga oprogramowaniu uniknąć wykrycia przez niektóre produkty anty-malware. Emotet wykorzystuje funkcje podobne do robaków, aby pomóc rozprzestrzenić się na inne połączone komputery. Pomaga to w dystrybucji złośliwego oprogramowania. Ta funkcja sprawiła, że Emotet jest jednym z najbardziej kosztownych i destrukcyjnych szkodliwych programów, które wpływają na sektor rządowy i prywatny, osoby prywatne i organizacje, a ich usunięcie kosztuje ponad 1 mln USD na incydent.

Co to jest Emotet?

Emotet to trojan rozprzestrzeniający się głównie za pośrednictwem wiadomości spamowych ( spam ). Infekcja może dotrzeć poprzez złośliwy skrypt, pliki dokumentów z obsługą makr lub złośliwy link. Wiadomości e-mail Emotet mogą zawierać znane marki zaprojektowane tak, aby wyglądały jak prawdziwe e-maile. Emotet może próbować przekonać użytkowników do kliknięcia złośliwych plików za pomocą kuszącego języka na temat „Twojej faktury”, „Szczegóły płatności” lub potencjalnie nadchodzącej przesyłki od znanych firm kurierskich.

Emotet przeszedł kilka iteracji. Wczesne wersje pojawiły się jako złośliwy plik JavaScript. Późniejsze wersje ewoluowały, aby wykorzystywać dokumenty z włączoną obsługą makr, aby odzyskać ładunek wirusa z serwerów dowodzenia i kontroli (C&C) prowadzonych przez atakujących.

Emotet używa wielu sztuczek, aby zapobiec wykrywaniu i analizowaniu. W szczególności Emotet wie, czy działa on na maszynie wirtualnej (VM) i przestanie działać, jeśli wykryje środowisko piaskownicy, które jest narzędziem używanym przez badaczy cyberbezpieczeństwa do obserwowania złośliwego oprogramowania w bezpiecznej, kontrolowanej przestrzeni.

Emotet używa również serwerów C&C do otrzymywania aktualizacji. Działa to w taki sam sposób, jak aktualizacje systemu operacyjnego na komputerze i może przebiegać bezproblemowo i bez żadnych zewnętrznych oznak. Dzięki temu atakujący mogą instalować zaktualizowane wersje oprogramowania, instalować dodatkowe złośliwe oprogramowanie, takie jak inne trojany bankowe, lub działać jako miejsce zrzutu skradzionych informacji, takich jak dane uwierzytelniające, nazwy użytkowników i hasła oraz adresy e-mail.

Poznaj Antywirus Webroot Secure Anywhere.