A atualização que não pode deixar de fazer: fim do suporte para o Office 2016 e o Office 2019

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

MetaDefender Evita o Emotet - o malware mais perigoso do mundo

por OPSWAT
Partilhar esta publicação

O que é o Emotet? Porque é que é perigoso?

O Emotet é uma família de malware extraordinariamente avançada e destrutiva, com a capacidade de escapar à deteção, de lançar malware no computador das vítimas e de se espalhar para outros dispositivos ligados.

O Emotet foi identificado pela primeira vez por investigadores de segurança em 2014 como um trojan bancário auto-propagador criado para roubar dados sensíveis e privados. Versões posteriores evoluíram para uma das mais poderosas formas de malware utilizadas pelos cibercriminosos como serviço de entrega de malware.(1) Visa sectores críticos a nível mundial, incluindo a banca, o comércio eletrónico, os cuidados de saúde, o meio académico, a administração pública e a tecnologia.

O Departamento de Segurança Interna considera o Emotet como um dos malwares mais dispendiosos e prejudiciais, cuja reparação custa mais de 1 milhão de dólares por incidente.(2) Infectou mais de 1,6 milhões de computadores e causou centenas de milhões de dólares em danos em todo o mundo.(3) Em dezembro de 2020, era o malware mais prevalecente do mundo, afectando 7% das organizações em todo o mundo.(4) Mais informações sobre o Emotet e as suas actividades recentes estão descritas na nossa publicação anterior no blogue.

Como é que o Emotet se propaga?

O principal método de distribuição do Emotet é através de e-mails de spam contendo anexos maliciosos ou hiperligações. São utilizados vários aliciantes para induzir as vítimas a abrir anexos infectados ou a clicar em ligações maliciosas. As mensagens de correio eletrónico podem ser concebidas para parecerem provenientes de uma fonte legítima, de alguém da lista de contactos da vítima, apresentadas como facturas, ou disfarçadas como avisos de entrega e documentos sobre a pandemia de Coronavírus, etc. Por exemplo, no passado mês de fevereiro, uma campanha de correio eletrónico enganosa contendo um anexo Word infetado, que fingia ser sobre medidas de prevenção da infeção por COVID-19, foi amplamente difundida no Japão.(5)

Os analistas de segurança da Microsoft descobriram uma mudança de tática em relação à campanha habitual do Emotet, que envolve a anexação de ficheiros de arquivo encriptados, tais como ficheiros Zip, nos ataques por correio eletrónico, de modo a escapar aos gateways de segurança de correio eletrónico. (6) Estas mensagens de correio eletrónico induzem as vítimas a abrir estes anexos/hiperligações e a ativar macros para visualizar ou editar o documento.

Assim que as vítimas activam as macros incorporadas, o Emotet descarrega malware adicional para o seu computador e tenta espalhar a ameaça a toda a rede. A rede infetada é então adicionada à botnet do Emotet, pelo que o hacker assume o controlo total da rede a partir de uma localização remota.(7)

Como é que o MetaDefender pode evitar o Emotet e proteger a sua rede?

O único aspeto que torna o Emotet particularmente perigoso é que ele pode evitar a deteção por alguns produtos anti-malware. Com MetaDefender - uma solução avançada de prevenção de ameaças de OPSWAT, não há forma de o Emotet infetar os seus dispositivos e a sua rede.

1. OPSWAT Metascan analisa rapidamente ficheiros e mensagens de correio eletrónico enviados para a sua organização com mais de 30 mecanismos anti-malware que detectam mais de 99% do malware conhecido. Veja aqui os resultados da varredura mostrando a deteção do Emotet pela nossa tecnologia de varredura múltipla. 22 dos 37 mecanismos anti-malware detectaram o malware com sucesso. Se utilizar um único motor anti-malware e este não conseguir detetar o malware, o seu computador será infetado. A investigação mostra que à medida que são adicionados mais motores anti-malware, as taxas de deteção de malware melhoram.

2. Mesmo que o malware evasivo e sofisticado consiga contornar os motores antimalware, é completamente neutralizado pela Deep Content Disarm and Reconstruction OPSWAT Deep Content Disarm and Reconstruction (Tecnologia Deep CDR™). Todos os ficheiros, e-mails e anexos, incluindo arquivos protegidos por palavra-passe, são sanitizados de forma recursiva antes de serem disponibilizados aos utilizadores finais. Conforme demonstrado nos resultados do processamento, todos os conteúdos ativos maliciosos incorporados, incluindo 1 imagem e 4 macros, são removidos e sanitizados. Não é detetada qualquer ameaça após a limpeza. Os utilizadores estão protegidos contra todas as ameaças.

3. Ao analisar o malware Emotet com MetaDefender , foi detetada atividade maliciosa em menos de 3 minutos. Sandbox nossa Sandbox executa o malware num ambiente controlado para revelar comportamentos maliciosos, registando e classificando o comportamento dos ficheiros. É fornecido um relatório detalhado para uma análise mais aprofundada do malware.

Juntamente com a comercialização do cibercrime, os hackers continuam a desenvolver ataques tecnologicamente sofisticados. O malware complexo com capacidades de evasão como o Emotet é criado por agentes de ameaças hábeis para contornar as defesas de segurança tradicionais. Todas as organizações, especialmente as infra-estruturas críticas, necessitam de uma solução avançada de prevenção de ameaças para se defenderem contra ameaças em constante evolução.

Contacte-nos agora para saber mais sobre as tecnologias avançadas do OPSWATe como oOPSWAT MedaDefender pode ajudar a proteger a sua organização contra cibercrimes progressivamente sofisticados.

Referências

(1) Palmer, Danny. 2021. "Malware e botnets: Por que a Emotet está dominando o cenário de ameaças maliciosas em 2019 | Zdnet". Zdnet. https://www.zdnet.com/article/....

(2) "Malware Emotet | CISA". 2021. Us-Cert.Cisa.Gov. https://us-cert.cisa.gov/ncas/....

(3) "Botnet Emotet interrompido em operação cibernética internacional". 2021. Justice.Gov. https://www.justice.gov/opa/pr....

(4) "Malware mais procurado de dezembro de 2020: Emotet retorna como a principal ameaça de malware | Check Point Software". 2021. Check Point Software https://www.checkpoint.com/pre....

(5) Cluley, Graham. 2021. "Coronavirus - Hackers exploram o medo da infeção para espalhar malware". Graham Cluley. https://grahamcluley.com/coron....

(6) "Malware Emotet | CISA". 2021. Us-Cert.Cisa.Gov. https://us-cert.cisa.gov/ncas/....

(7) Cluley, Graham. 2021. "Emotet Botnet Takedown - O que você precisa saber". The State Of Security. https://www.tripwire.com/state....


    Mantenha-se atualizado com OPSWAT!

    Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.