AI Hacking - Como os hackers utilizam a inteligência artificial nos ciberataques

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

MetaDefender Evita o Emotet - o malware mais perigoso do mundo

por Ngoc Nguyen, Gestor de Marketing Sénior
Partilhar esta publicação

O que é o Emotet? Porque é que é perigoso?

O Emotet é uma família de malware extraordinariamente avançada e destrutiva, com a capacidade de escapar à deteção, de lançar malware no computador das vítimas e de se espalhar para outros dispositivos ligados.

O Emotet foi identificado pela primeira vez por investigadores de segurança em 2014 como um trojan bancário auto-propagador criado para roubar dados sensíveis e privados. Versões posteriores evoluíram para uma das mais poderosas formas de malware utilizadas pelos cibercriminosos como serviço de entrega de malware.(1) Visa sectores críticos a nível mundial, incluindo a banca, o comércio eletrónico, os cuidados de saúde, o meio académico, a administração pública e a tecnologia.

O Departamento de Segurança Interna considera o Emotet como um dos malwares mais dispendiosos e prejudiciais, cuja reparação custa mais de 1 milhão de dólares por incidente.(2) Infectou mais de 1,6 milhões de computadores e causou centenas de milhões de dólares em danos em todo o mundo.(3) Em dezembro de 2020, era o malware mais prevalecente do mundo, afectando 7% das organizações em todo o mundo.(4) Mais informações sobre o Emotet e as suas actividades recentes estão descritas na nossa publicação anterior no blogue.

Como é que o Emotet se propaga?

O principal método de distribuição do Emotet é através de e-mails de spam contendo anexos maliciosos ou hiperligações. São utilizados vários aliciantes para induzir as vítimas a abrir anexos infectados ou a clicar em ligações maliciosas. As mensagens de correio eletrónico podem ser concebidas para parecerem provenientes de uma fonte legítima, de alguém da lista de contactos da vítima, apresentadas como facturas, ou disfarçadas como avisos de entrega e documentos sobre a pandemia de Coronavírus, etc. Por exemplo, no passado mês de fevereiro, uma campanha de correio eletrónico enganosa contendo um anexo Word infetado, que fingia ser sobre medidas de prevenção da infeção por COVID-19, foi amplamente difundida no Japão.(5)

Os analistas de segurança da Microsoft descobriram uma mudança de tática em relação à campanha habitual do Emotet, que envolve a anexação de ficheiros de arquivo encriptados, tais como ficheiros Zip, nos ataques por correio eletrónico, de modo a escapar aos gateways de segurança de correio eletrónico. (6) Estas mensagens de correio eletrónico induzem as vítimas a abrir estes anexos/hiperligações e a ativar macros para visualizar ou editar o documento.

Assim que as vítimas activam as macros incorporadas, o Emotet descarrega malware adicional para o seu computador e tenta espalhar a ameaça a toda a rede. A rede infetada é então adicionada à botnet do Emotet, pelo que o hacker assume o controlo total da rede a partir de uma localização remota.(7)

Como é que o MetaDefender pode evitar o Emotet e proteger a sua rede?

O único aspeto que torna o Emotet particularmente perigoso é que ele pode evitar a deteção por alguns produtos anti-malware. Com MetaDefender - uma solução avançada de prevenção de ameaças de OPSWAT, não há forma de o Emotet infetar os seus dispositivos e a sua rede.

1. OPSWAT Metascan analisa rapidamente ficheiros e mensagens de correio eletrónico enviados para a sua organização com mais de 30 mecanismos anti-malware que detectam mais de 99% do malware conhecido. Veja aqui os resultados da varredura mostrando a deteção do Emotet pela nossa tecnologia de varredura múltipla. 22 dos 37 mecanismos anti-malware detectaram o malware com sucesso. Se utilizar um único motor anti-malware e este não conseguir detetar o malware, o seu computador será infetado. A investigação mostra que à medida que são adicionados mais motores anti-malware, as taxas de deteção de malware melhoram.

2. Mesmo que o sofisticado malware evasivo contorne os motores anti-malware, é completamente neutralizado pela tecnologiaOPSWAT Deep Content Disarm and Reconstruction (Deep CDR). Todos os ficheiros, e-mails, anexos, incluindo arquivos protegidos por palavra-passe, são recursivamente higienizados antes de serem libertados para os utilizadores finais. Como se pode ver nos resultados do processamento, todos os conteúdos activos maliciosos incorporados, incluindo 1 imagem e 4 macros, são removidos e desinfectados. Não é detectada qualquer ameaça após a higienização. Os utilizadores estão protegidos de todas as ameaças.

3. Analisando o malware Emotet com MetaDefender Sandbox , a atividade maliciosa foi detectada em 3 minutos. A nossa tecnologia Sandbox detona o malware num ambiente controlado para expor o comportamento malicioso através da gravação e classificação do comportamento dos ficheiros. É fornecido um relatório pormenorizado para posterior análise do malware.

Juntamente com a comercialização do cibercrime, os hackers continuam a desenvolver ataques tecnologicamente sofisticados. O malware complexo com capacidades de evasão como o Emotet é criado por agentes de ameaças hábeis para contornar as defesas de segurança tradicionais. Todas as organizações, especialmente as infra-estruturas críticas, necessitam de uma solução avançada de prevenção de ameaças para se defenderem contra ameaças em constante evolução.

Contacte-nos agora para saber mais sobre as tecnologias avançadas do OPSWATe como oOPSWAT MedaDefender pode ajudar a proteger a sua organização contra cibercrimes progressivamente sofisticados.

Referências

(1) Palmer, Danny. 2021. "Malware e botnets: Por que a Emotet está dominando o cenário de ameaças maliciosas em 2019 | Zdnet". Zdnet. https://www.zdnet.com/article/....

(2) "Malware Emotet | CISA". 2021. Us-Cert.Cisa.Gov. https://us-cert.cisa.gov/ncas/....

(3) "Botnet Emotet interrompido em operação cibernética internacional". 2021. Justice.Gov. https://www.justice.gov/opa/pr....

(4) "Malware mais procurado de dezembro de 2020: Emotet retorna como a principal ameaça de malware | Check Point Software". 2021. Check Point Software https://www.checkpoint.com/pre....

(5) Cluley, Graham. 2021. "Coronavirus - Hackers exploram o medo da infeção para espalhar malware". Graham Cluley. https://grahamcluley.com/coron....

(6) "Malware Emotet | CISA". 2021. Us-Cert.Cisa.Gov. https://us-cert.cisa.gov/ncas/....

(7) Cluley, Graham. 2021. "Emotet Botnet Takedown - O que você precisa saber". The State Of Security. https://www.tripwire.com/state....


    Mantenha-se atualizado com OPSWAT!

    Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.