この記事は機械翻訳されました。
世界で最も危険なコンピュータウイルスとは?セキュリティの専門家に尋ねると、ほとんどの人がEmotetマルウェアについて話し始めるでしょう。
攻撃者は、銀行データを盗むためにEmotetを作成しました。しかし、やがてハッカーは能力を拡大し、すでに致命的なこのウイルスに新しい機能を追加しました。その結果、想像を絶する規模の窃盗が可能なマルウェアが誕生しました。
ハッカーは、誰かが十分な報酬を支払っている限り、Emotetを使用して他の形式のマルウェアもインストールしました。 また、Emotetは急速に普及し、検出することはほとんど不可能でした。
Emotetウイルスを過去形で扱っているのは、2021年初頭にプログラマーと法執行官からなる国際的なグループ(グループ)がこのスキームを妨害したためです。
しかし、まだリラックスしないでください。
Emotetは何度も繰り返され、人々はITの形式と機能を研究してきました。 どこかで、ハッカーがこの同じ脅威の新しくて優れたバージョンを構築している可能性があります。何に注意すべきかを理解し、それに応じてセキュリティ計画を策定するのが賢明です。
Emotetの歴史
2020年初頭、Cybersecurity and Infrastructure Security Agencyは、Emotet を最も高価で破壊的なタイプのマルウェアの1つ と呼びました。その時までに、ウイルスは何年も前から流行していました。政府機関が標的にされることが多く、ウイルスが彼らを襲うたびに、浄化には100万ドルの費用がかかりました。
ITの初期バージョンでは、Emotetは銀行情報を盗んでいました。 しかし、後のバージョンでは、ウイルスは次のことを可能にしました。
- 何でも届ける。 いわゆる「ローダー」スキームでは、ハッカーは自分たちのテクノロジーを使用して、ハッカーが思いつくほぼすべての種類のマルウェアを配信できます。
- 素早く広がります。 感染したアカウントからのE メールは、利用可能なすべてのアドレスに送信されました。 また、このテクノロジーにより、ハッカーは 総当たり攻撃 攻撃を使用してネットワークに深く侵入し、システム全体を制御してそこから拡散することができました。
- 検出を回避します。 テクノロジーは、どのようなシステムが実行されているかを理解することができ、IT部門はITを取り外しや検出から保護することで対応することができました。
人々はEmotetの攻撃からお金を稼ぎ、専門家のチームが世界中で洗練されたサーバーを稼働させてマルウェアを管理しました。2021年には、オランダ、ドイツ、イギリス、フランス、アメリカなどの当局者が 、それを阻止する作戦を実施しました。
エキサイティングな1週間で、チームはEmotet攻撃を実行しているすべてのサーバーを制御できるようになりました。要するに、当局はEmotetを発生源から妨害し、その過程で何人かの逮捕者を出しました。
データを処理し、脅威を実行するサーバーがないため、Emotetの脅威は効果的に排除されました。
Emotet マルウェアはどのように機能しましたか?
2021年1月、当局がサーバーをダウンさせる直前、Emotetは全世界 のマルウェア感染の7% を占めていました。誰もがEmotetの攻撃の標的でした。アクティブなE メール アカウントをお持ちの場合は、ウイルスに一度は触れたことがある可能性があります。
Emotetは主に Eメールを通じて拡散しました。 関連するメッセージ:
- 出荷。 そのメッセージは、近日中に荷物が届くことを被害者に伝え、添付ファイルを開いて詳細を確認するように伝えていました。
- 法案。 E メール は、会社の概要にお金を借りていること、および添付の請求書を開く必要があることを受信者に伝えました。
- 仕事。 同僚からのE メールには、会議のメモやパーティーへの招待状のような添付ファイルが含まれていました。
作家が思いつくものすべてに愛着が伴うものが、Emotetのルアーになったのです。被害者は、これらの添付ファイルを開く必要があると考え、開くと、プログラムは「マクロを有効にして」内部のすべての情報を表示するように求めました。
マクロを許可することは、マルウェアマシンを起動することを意味しました。すぐに、被害者のコンピューターが同様のメッセージを連絡先に拡散し始めました。Emotetは、WannaCryやその他の成功したインターネットマルウェアから も機能を借用しました 。まもなく、IT部門は、Eメールの添付ファイルを1人でクリックするだけで、ネットワーク全体を引き継ぐことができるようになるでしょう。
Emotetウイルスはまだリスクがありますか?
私たちが知っているEmotetボットネットは、2021年1月に解体されました。 この攻撃を何年にもわたって利用してきた悪質な人物は、もはや自分たちのサーバーやシステムを使って新たな被害者を見つけることができなくなります。
しかし、マルウェアは依然としてシステムに感染する可能性があります。ハッカーがITを見つけて操作できる場合、新たな攻撃を受ける可能性があります。 ウイルススキャナーの設定を更新し、システムを注意深く確認してください。
次のEmotetから身を守るには、以下の方法があります。
- 引責。 E メール攻撃を阻止する役割があると考えている人は半数未満です。実際には、すべての従業員が最前線の防御を実行できます。少しでも疑わしいと思われる E メールの添付ファイルは開かないでください。 また、E メールで取得したものに対してマクロを有効にしないでください。
- ソフトウェアにパッチを適用します。 使用するすべてのソフトウェアの最新バージョンを実行していることを確認してください。
- 助けを求めています。 コンピューターの動作がおかしい場合や、同僚や友人から奇妙なメモが送信されていると連絡を受けた場合は、IT チームにコンピューターのクリーンアップを依頼してください。
システム管理者であれば、 まだやるべき宿題がたくさんあります。専門家は以下を推奨します。
- ブロッキング。 疑わしい E メール 添付ファイルがサーバーに到達しないようにし、ウイルス対策ソフトウェアでスキャンできない添付ファイルを防いでください。
- 強化。 フィルターを使用し、疑わしいIPアドレスをブロックし、不要なラテラル通信を制限します。ファイルとプリンターの共有サービスを許可しないでください。多要素認証も強制します。
- モニタリング。 サーバーで何が起こっているかを監視し、危険または危険と思われるサイトへのアクセスを制限します。最新のセキュリティリスクに遅れないようにします。
ハッカーがシステムに侵入しないようにするためのさらに多くの方法をお探しの場合は、 認証の悪用が壊れているというウェビナーをご覧ください。
参考文献
アラート(TA18-201A)。(2020年1月)。サイバーセキュリティおよびインフラストラクチャセキュリティ庁。
世界で最も危険なマルウェアEmotetが世界的な行動で破壊されました。 (2021年1月、ユーロポール。
Emotetは、Reboot後の12月にマルウェアチャートのトップに立った。(2021年1月)。情報セキュリティ。
Emotetとは?そして、この永続的なトロイの木馬マルウェアから保護する方法。(2019年4月)。CSO(最高セキュリティ責任者).
調査:何百万人ものユーザーがスパムメールを開き、リンクをクリックします。 (2010年3月)。ZDネット。
アラート(AA20-280A)。(2020年10月)。サイバーセキュリティおよびインフラストラクチャセキュリティ庁。