Alertă CERT-RO: Mai multe instituţii publice şi private din România, atacate de malware-ul de tip bancar Emotet

O serie de entităţi publice şi private din România au fost puternic afectate de valuri succesive de atacuri cu malware-ul de tip bancar Emotet, în ultimele luni, informează Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică (CERT-RO), într-o alertă publicată, joi, pe propria pagină de internet.
Emotet este un malware de tip bancar, ce infectează computerele care folosesc sistemul de operare Microsoft Windows, prin intermediul link-urilor sau al ataşamentelor malspam infectate (ex.: PDF, DOC etc.). Malware-ul este un troian cunoscut, descoperit în urmă cu aproximativ şase ani, mai întâi în Europa şi mai apoi în SUA.
Conform experţilor CERT-RO, virusul se activează pe computerul unui utilizator cu intenţia de a fura date financiare.
"CERT-RO a observat în ultimele luni o persistenţă, iar în ultimul timp o creştere a volumului atacurilor care vizează infectarea cu malware-ul de tip bancar Emotet. Atacurile nu au o ţintă clară prestabilită şi vizează atât utilizatori obişnuiţi, cât şi instituţii publice sau organizaţii private. Ce face Emotet? Vorbim despre un troian care încearcă să extragă detalii financiare de pe dispozitivele infectate. Este important de ştiut fapul că acest tip de atac poate fi evitat dacă se respectă o igienă de securitate minimală. Pentru că atacul se propagă prin e-mail, utilizatorii trebuie să fie vigilenţi, să verifice în sursa mesajului adresa exactă de unde provine, iar dacă încă au suspiciuni să verifice informaţia cu expeditorul. Totodată, utilizatorii trebuie să evite accesarea link-urilor şi ataşamentelor din mail-urile suspecte, înainte de a le scana cu o soluţie de securitate. În acelaşi timp, subliniem importanţa adoptării unei rutine de securitate care cuprinde actualizarea frecventă a sistemului de operare şi a software-ului folosit pe dispozitive, efectuarea unor back-up-uri (copii de siguranţă) a fişierelor şi configurarea corectă a instrumentelor cu care ne conectăm la internet (ex: router). În cazul în care au fost infectaţi, să se adreseze CERT-RO la numărul de urgenţă 1911 sau adresa de e-mail [email protected]", a declarat, pentru AGERPRES, Mihai Rotariu, purtător de cuvânt al CERT-RO.
În acest moment, există trei modalităţi prin care se poate infecta PC-ul/reţeaua cu acest malware de tip bancar, în toate cazurile pornindu-se de la un mail tip spam: e-mail de tip spam, cu un ataşament ce conţine macro-uri care descarcă malware; e-mail de tip spam cu ataşament ce conţine macro-uri, dar fişierul maliţios este inclus într-o arhivă cu parolă (parola este comunicată în textul mail-ului, pentru ca victima să îl poată dezarhiva); e-mail de tip spam care are inclus în text un link, care odată accesat va ajunge să infecteze dispozitivul cu malware.
Pe acest fond, CERT-RO are şi câteva recomandări pentru evitarea atacurilor cu Emotet.
"Fiţi atenţi atunci când verificaţi e-mail-urile primite, în special cele care conţin ataşamente! Emotet este încă activ, se propagă prin intermediul e-mail-ului şi vizează deopotrivă persoane fizice, instituţii publice sau companii private. În cazul în care aveţi suspiciuni legate de veridicitatea informaţiei din mail, verificaţi autenticitatea informaţiilor oferite de presupusul expeditor direct cu acesta, utilizând alt canal de comunicare (preferabil telefonul). Înainte de a face o acţiune care ar putea dăuna, scanaţi cu o soluţie de securitate instalată pe dispozitiv sau cu una disponibilă gratis online (ex: Virus Total) link-urile sau ataşamentele suspecte din căsuţa dvs. de mail. Nu uitaţi să aplicaţi la timp update-urile pentru aceste soluţii", subliniază experţii.
O altă informaţie importantă este aceea că scanarea cu antivirus nu este suficientă pentru a preveni infectate terminalului cu Emotet. Malware-ul nu este uşor de identificat şi interceptat, deoarece eludează de multe ori soluţiile antivirus convenţionale.
"Este un virus polimorf, codul se schimbă uşor pentru a evita detectarea de către scanerele de malware bazate pe semnături. De asemenea, Emotet detectează când rulează pe o maşină virtuală. Deîndată ce este înregistrat un mediu sandbox, programul intră în modul stand-by şi nu ia nicio acţiune dăunătoare în acel moment. Utilizatorilor li se recomandă să implementeze filtre la gateway-ul de e-mail pentru a înlătura e-mail-urile cu indicatori cunoscuţi de spam sau malware şi pentru a bloca adresele IP suspecte din firewall. E-mailurile suspecte trebuie raportate departamentului IT pentru izolare şi investigare. Verificaţi periodic regulile contului de e-mail, care pot fi setate pentru redirecţionarea automată a tuturor mesajelor, ceea ce ar putea duce la o scurgere de date, dacă există o infecţie", se arată în informarea CERT-RO.
În acelaşi timp, pentru a se proteja eficient împotriva Emotet, utilizatorilor le este recomandat să se concentreze în principal pe poarta principală de acces a malware-ului şi anume comunicarea prin e-mail. Totodată, orice actualizare de securitate implementată trebuie instalată imediat pentru sistemele de operare, programele antivirus, browserele web, clienţii de e-mail şi programele de tip Office.
La fel, este imperios necesară operaţiunea de backup regulat al datelor, în special a celor esenţiale, iar accesul la reţeaua companiei ar trebui monitorizat continuu de către cei responsabili din Departamentele IT, deoarece astfel se poate determina în timp util dacă a apărut o infecţie cu Emotet.
În plus, se recomandă dezactivarea serviciilor inutile, inclusiv a Remote Desktop Protocol (RDP), tehnologia care ne permite lucrul de la distanţă, precum şi asigurarea routerelor, întrucât Emotet poate exploata reţele Wi-Fi nesigure pentru a răspândi malware-ul.
O verificare pentru a vedea dacă dispozitivul a fost deja infectat cu Emotet se poate face cu ajutorul instrumentului de detectare şi dezinfectare disponibil pe GitHub: https://github.com/JPCERTCC/EmoCheck.
Un alt instrument online, care se axează pe scanarea adreselor de e-mail sau a domeniilor, este disponibil aici: https://www.haveibeenemotet.com, iar tutorialul de utilizare, produs de către echipa CERT-RO poate fi vizionat la adresa https://www.facebook.com/CERT.RO/videos/330312408067561. AGERPRES/(AS - autor: Daniel Badea, editor: Oana Tilică, editor online: Ada Vîlceanu)
Conținutul website-ului www.agerpres.ro este destinat exclusiv informării publice. Toate informaţiile publicate pe acest site de către AGERPRES sunt protejate de dispoziţiile legale incidente. Sunt interzise copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a conţinutului acestui website. Informaţiile transmise pe www.agerpres.ro pot fi preluate, în conformitate cu legislaţia aplicabilă, în limita a 500 de semne. Detalii în secţiunea Condiţii de utilizare. Dacă sunteţi interesaţi de preluarea ştirilor AGERPRES, vă rugăm să contactaţi Direcţia Marketing - [email protected].
Alte știri din categorie
MApN semnalează noi acţiuni de dezinformare online, mai ales pe TikTok
Ministerul Apărării Naţionale (MApN) semnalează noi acţiuni de dezinformare în mediul online, în special în platforma TikTok, vizate fiind frontierele României şi infrastructura portuară. "Prima dintre cele două postări identificate acreditează în mod fals ideea că graniţele României vor fi închis
Vevera (ICI Bucureşti): Mediul de securitate cibernetică este volatil, incert, complex şi ambiguu
Mediul de securitate cibernetică este volatil, incert, complex şi ambiguu, iar atacatorii cibernetici arbitrează decalajul dintre utilizarea unui smartphone şi conştientizarea protecţiei acestuia, a declarat, miercuri, la conferinţa internaţională CyberCon România 2024, directorul general al Institutului Naţional de Cercetare-Dezvoltare în Informatică (IC
Dumitrache (Reprezentanţa CE în România): Securitatea UE nu poate fi garantată fără cea mai valoroasă resursă a sa - oamenii
Securitatea cibernetică Uniunii Europene (UE) nu poate fi garantată fără cea mai valoroasă resursă a sa - oamenii, şi tocmai de aceea avem nevoie urgentă de profesionişti cu aptitudini şi competenţe pentru a preveni, detecta, descuraja şi apăra UE împotriva atacurilor cibernetice, a declarat, miercuri, în cadrul conferinţei internaţionale CyberCon Rom&aci
Hansen (Ambasada SUA în România): Criminalitatea cibernetică a produs pierderi globale de peste 8 trilioane de dolari în 2023
Pierderile globale cauzate de criminalitatea cibernetică au depăşit opt trilioane de dolari, în 2023, aproape dublu faţă de întreaga economie a Japoniei, a declarat, miercuri, în cadrul conferinţei internaţionale CyberCon România 2024, Peter Hansen, responsabil pe probleme economice al Ambasadei SUA în România.
CORECTURĂ Preşedintele ARASEC: România are o poziţie deosebită în domeniul securităţii cibernetice
În ştirea cu titlul ''Preşedintele ARASEC: România are o poziţie deosebită în domeniul securităţii cibernetice'', difuzată miercuri, la ora 10:21, pe fluxul Economic Intern, în paragraful 2 se va citi corect ''Bacivarov", în loc de "Bacirov", şi în paragraful 4 "ARASEC", în loc
DNSC, despre atacul cibernetic asupra site-ului AUR: Specialiştilor DGOT li s-a comunicat că problema va fi gestionată de deţinătorii site-ului
Atacul cibernetic asupra site-ului oficial al Partidului Alianţa pentru Unirea Românilor (AUR) se numeşte defacement şi reprezintă înlocuirea neautorizată a interfeţei paginii web prin exploatarea unor vulnerabilităţi de securitate, precizează, miercuri seara, Directoratul Naţional de Securitate Cibernetică (DNSC). "În cursul zilei