به گفته کارشناسان مرکز مدیریت راهبردی افتا، لازم است کاربران اعم از دولتی و خصوصی و یا مردمی از یک آنتی ویروس جامع بر روی رایانه خود استفاده کنند و همچنین رایانه خود را به طور مرتب از نظر آسیب پذیری اسکن کنند.
اگرچه در ابتدا بدافزار Emotet عمدتاً شرکت ها و سازمان ها را هدف قرار می داد، اما امروزه عمدتاً افراد را تحت تأثیر قرار می دهد. اغلب، مهاجمان سایبری که از Emotet استفاده می کنند، با تهدید به انتشار داده های دزدیده شده از قربانیان، قصد اخاذی دارند.
بدافزار Emotet عموماً از طریق ایمیلهای اسپم پخش میشود و از آنجایی که این ایمیلها بسیار معتبر به نظر میرسند، بسیاری از افراد قربانی این بدافزار شدهاند. این ایمیلها حاوی یک پیوند مخرب یا یک سند آلوده است که هنگام دانلود سند یا باز شدن پیوند، بهطور خودکار بدافزار را در رایانه قربانی دانلود میکند.
دانلود نکردن پیوست لینک های مشکوک از ایمیل و کلیک نکردن روی لینک های مشکوک از دیگر نکات ایمنی است که کارشناسان امنیت سایبری مرکز مدیریت راهبردی شهر آفتاب بر آن تاکید دارند و از کاربران می خواهند در صورت درخواست اجازه ماکرو روی فایل دانلود شده را بدهند. برای اجرا، تحت هیچ شرایطی این کار را انجام ندهید، بلکه بلافاصله فایل را حذف کنید.
در سال 2020، محققان دریافتند که Emotet به شبکه های بی سیم نیز حمله می کند. اگر یک دستگاه آلوده به یک شبکه بی سیم متصل شود، بدافزار تمام شبکه های مجاور را اسکن می کند و سپس با استفاده از BruteForce سعی می کند به رمز عبور شبکه های دیگر دسترسی پیدا کند و در نتیجه دستگاه های دیگر را نیز آلوده می کند.
تروجان Emotet یکی از خطرناک ترین بدافزارها در تاریخ امنیت سایبری است که هر شخص، سازمان یا موسسه ای می تواند قربانی احتمالی آن شود.
به گزارش ICTNN از مرکز مدیریت استراتژیک افتا، در بین همه بدافزارها، مقابله با بدافزار Emotet همچنان بیشترین زمان و هزینه را می طلبد و این بدافزار دائماً آنتی ویروس های اصلی را فریب داده و از آنها پنهان می کند.
کارشناسان امنیت سایبری مرکز مدیریت استراتژیک افتا میگویند: برای محافظت از رایانههای خود در برابر بدافزارهای Emotet، باید بهطور مرتب از تحولات مربوط به بدافزارها مطلع شویم و در اسرع وقت سیستمعاملهایی مانند ویندوز و macOS و اپلیکیشنها، مرورگرها، افزونههای مرورگر، سرویس گیرندگان ایمیل، به روز رسانی آفیس و برنامه های مدیریت PDF.
این بدافزار افراد، شرکتها، سازمانها و مقامات را هدف قرار میدهد و تعداد دقیق شرکتهایی که تحت تأثیر قرار گرفتهاند هنوز مشخص نیست و فرض بر این است که بسیاری از شرکتهای آلوده از آسیب رساندن به اعتبار خود میترسند. امنیت را گزارش نکرده اند
پشتیبانگیری منظم از دادههای خود در یک دستگاه ذخیرهسازی دیگر، با استفاده از گذرواژههای قوی برای همه حسابهای ورود به سیستم، مانند بانکداری آنلاین، حسابهای ایمیل، فروشگاههای آنلاین، و پیکربندی رایانهتان برای نمایش پسوندهای فایل بهطور پیشفرض. نکته مهم دیگر ایجاد امنیت در کامپیوتر کاربران است.
چگونه از رایانه های خود در برابر بدافزار Emotet محافظت کنیم؟
هنگامی که بدافزار Emotet یک سیستم را آلوده می کند، مانند یک کرم در سراسر شبکه پخش می شود که تلاش می کند به رایانه های دیگر نفوذ کند.
سازمانها و افرادی که به هر دلیلی قربانی بدافزار Emotet میشوند، باید تمام جزئیات ورود به سیستم را برای همه حسابهای خود، مانند ایمیل، مرورگر وب و غیره تغییر دهند، اما باید این کار را در دستگاه جداگانهای انجام دهند تا اطمینان حاصل شود که دستگاهی که آلوده نیست به شبکه متصل نیست.
کارشناسان امنیت سایبری مرکز مدیریت راهبردی افتا از سازمان ها و افرادی که به هر دلیلی قربانی بدافزار Emotet شده اند خواسته اند تا در اسرع وقت این موضوع را به اطلاع مخاطبان خود برسانند. زیرا افرادی که در لیست ایمیل آنها قرار دارند به طور جدی در معرض خطر هستند. بنابراین ابتدا مطمئن شوید که کامپیوتر آنها به طور کامل از شبکه جدا شده است تا خطر انتشار این بدافزار کاهش یابد.
بدافزار Emotet ایمیل های فیشینگ را به مخاطبین ذخیره شده در Outlook مانند دوستان، خانواده و همکاران شما ارسال می کند. بیشتر اوقات، ایمیل ها حاوی یک سند Word آلوده هستند که گیرنده باید آن را دانلود کند یا روی یک پیوند مخرب کلیک کند.
به گفته کارشناسان امنیت سایبری مرکز مدیریت استراتژیک افتا، از آنجایی که Emotet چند وجهی است، سیستم های قربانی در صورت اتصال به شبکه آلوده ممکن است به سرعت دوباره آلوده شوند. بنابراین لازم است تمامی کامپیوترهای متصل به شبکه یکی پس از دیگری تمیز شوند.
تیم تحرریه شبکه خبری فناوری اطلاعات و ارتباطات
نکته دیگر این است که نام فرستنده همیشه به صورت کاملاً صحیح نمایش داده می شود، بنابراین گیرندگان پیام را ایمن می دانند، زیرا در اغلب موارد گیرندگان بر روی لینک مخرب کلیک کرده یا پیوست آلوده را دانلود می کنند. هنگامی که Emotet به یک شبکه دسترسی پیدا کند، امکان گسترش آن بسیار زیاد خواهد بود. پس از گسترش، Emotet سعی می کند با استفاده از روش “Brute Force” رمز عبور حساب ها را بشکند.
این بدافزار عمدتاً از طریق نرم افزار Outlook منتشر می شود. این تروجان ایمیل های کاربران آلوده را می خواند و محتوای واقعی و فریبنده ایجاد می کند. این ایمیل ها قانونی و شخصی به نظر می رسند، بنابراین خود را از ایمیل های اسپم و معمولی متمایز می کنند.