Mai exact, potrivit unei alerte transmise de CERT-RO, o serie de entităţi publice şi private din România au fost puternic afectate de valuri succesive de atacuri cu malware-ul de tip bancar Emotet, în ultimele luni.

Emotet este un malware de tip bancar, ce infectează computerele care folosesc sistemul de operare Microsoft Windows, prin intermediul link-urilor sau al ataşamentelor malspam infectate (ex.: PDF, DOC etc.). Malware-ul este un troian cunoscut, descoperit în urmă cu aproximativ şase ani, mai întâi în Europa şi mai apoi în SUA, menționează sursa citată într-o postare pe facebook.

Cum se activează virusul

De asemenea, conform experţilor CERT-RO, virusul se activează pe computerul unui utilizator cu intenţia de a fura date financiare.

„CERT-RO a observat în ultimele luni o persistenţă, iar în ultimul timp o creştere a volumului atacurilor care vizează infectarea cu malware-ul de tip bancar Emotet. Atacurile nu au o ţintă clară prestabilită şi vizează atât utilizatori obişnuiţi, cât şi instituţii publice sau organizaţii private. Ce face Emotet? Vorbim despre un troian care încearcă să extragă detalii financiare de pe dispozitivele infectate. Este important de ştiut fapul că acest tip de atac poate fi evitat dacă se respectă o igienă de securitate minimală. Pentru că atacul se propagă prin e-mail, utilizatorii trebuie să fie vigilenţi, să verifice în sursa mesajului adresa exactă de unde provine, iar dacă încă au suspiciuni să verifice informaţia cu expeditorul. Totodată, utilizatorii trebuie să evite accesarea link-urilor şi ataşamentelor din mail-urile suspecte, înainte de a le scana cu o soluţie de securitate. În acelaşi timp, subliniem importanţa adoptării unei rutine de securitate care cuprinde actualizarea frecventă a sistemului de operare şi a software-ului folosit pe dispozitive, efectuarea unor back-up-uri (copii de siguranţă) a fişierelor şi configurarea corectă a instrumentelor cu care ne conectăm la internet (ex: router). În cazul în care au fost infectaţi, să se adreseze CERT-RO la numărul de urgenţă 1911 sau adresa de e-mail alerts@cert.ro”, a declarat, pentru Agerpres, Mihai Rotariu, purtător de cuvânt al CERT-RO.

În acest moment, există trei modalităţi prin care se poate infecta PC-ul/reţeaua cu acest malware de tip bancar, în toate cazurile pornindu-se de la un mail tip spam: e-mail de tip spam, cu un ataşament ce conţine macro-uri care descarcă malware; e-mail de tip spam cu ataşament ce conţine macro-uri, dar fişierul maliţios este inclus într-o arhivă cu parolă (parola este comunicată în textul mail-ului, pentru ca victima să îl poată dezarhiva); e-mail de tip spam care are inclus în text un link, care odată accesat va ajunge să infecteze dispozitivul cu malware.

Cum facem față atacurilor cu Emotet

În acest context, CERT-RO vine şi cu câteva recomandări pentru evitarea atacurilor cu Emotet.

„Fiţi atenţi atunci când verificaţi e-mail-urile primite, în special cele care conţin ataşamente! Emotet este încă activ, se propagă prin intermediul e-mail-ului şi vizează deopotrivă persoane fizice, instituţii publice sau companii private. În cazul în care aveţi suspiciuni legate de veridicitatea informaţiei din mail, verificaţi autenticitatea informaţiilor oferite de presupusul expeditor direct cu acesta, utilizând alt canal de comunicare (preferabil telefonul). Înainte de a face o acţiune care ar putea dăuna, scanaţi cu o soluţie de securitate instalată pe dispozitiv sau cu una disponibilă gratis online (ex: Virus Total) link-urile sau ataşamentele suspecte din căsuţa dvs. de mail. Nu uitaţi să aplicaţi la timp update-urile pentru aceste soluţii”, subliniază experţii.

De asemenea, o altă informaţie importantă este aceea că scanarea cu antivirus nu este suficientă pentru a preveni infectate terminalului cu Emotet. Malware-ul nu este uşor de identificat şi interceptat, deoarece eludează de multe ori soluţiile antivirus convenţionale.

„Este un virus polimorf, codul se schimbă uşor pentru a evita detectarea de către scanerele de malware bazate pe semnături. De asemenea, Emotet detectează când rulează pe o maşină virtuală. Deîndată ce este înregistrat un mediu sandbox, programul intră în modul stand-by şi nu ia nicio acţiune dăunătoare în acel moment. Utilizatorilor li se recomandă să implementeze filtre la gateway-ul de e-mail pentru a înlătura e-mail-urile cu indicatori cunoscuţi de spam sau malware şi pentru a bloca adresele IP suspecte din firewall. E-mailurile suspecte trebuie raportate departamentului IT pentru izolare şi investigare. Verificaţi periodic regulile contului de e-mail, care pot fi setate pentru redirecţionarea automată a tuturor mesajelor, ceea ce ar putea duce la o scurgere de date, dacă există o infecţie”, se arată în informarea CERT-RO.

Backup-ul este necesar

În acelaşi timp, pentru a se proteja eficient împotriva Emotet, utilizatorilor le este recomandat să se concentreze în principal pe poarta principală de acces a malware-ului şi anume comunicarea prin e-mail. Totodată, orice actualizare de securitate implementată trebuie instalată imediat pentru sistemele de operare, programele antivirus, browserele web, clienţii de e-mail şi programele de tip Office.

La fel, este imperios necesară operaţiunea de backup regulat al datelor, în special a celor esenţiale, iar accesul la reţeaua companiei ar trebui monitorizat continuu de către cei responsabili din Departamentele IT, deoarece astfel se poate determina în timp util dacă a apărut o infecţie cu Emotet.

În plus, se recomandă dezactivarea serviciilor inutile, inclusiv a Remote Desktop Protocol (RDP), tehnologia care ne permite lucrul de la distanţă, precum şi asigurarea routerelor, întrucât Emotet poate exploata reţele Wi-Fi nesigure pentru a răspândi malware-ul.

O verificare pentru a vedea dacă dispozitivul a fost deja infectat cu Emotet se poate face cu ajutorul instrumentului de detectare şi dezinfectare disponibil pe GitHub: https://github.com/JPCERTCC/EmoCheck.