इमोटेट टेकडाउन का असर हो रहा है

इमोटेट टेकडाउन का असर हो रहा है

शेयर पोस्ट

Emotet botnet के अंतरराष्ट्रीय स्तर पर ठोस निष्कासन का प्रभाव पड़ रहा है: G DATA CyberDefense की Emotet ट्रैकिंग पहले की तुलना में शांत है। कंपनियों को अब ब्रीथ का उपयोग कैसे करना चाहिए।

साइबर क्राइम के सर्व-उद्देश्यीय हथियार के कमांड और कंट्रोल सर्वर के अंतरराष्ट्रीय स्तर पर समन्वित टेकडाउन के बाद से Emotet को अस्थायी रूप से पंगु बना दिया गया है - यह G DATA CyberDefense द्वारा एक वर्तमान विश्लेषण द्वारा दिखाया गया है। दो हफ्ते पहले कानून प्रवर्तन कार्रवाई ने दुनिया भर में हलचल मचा दी थी। G DATA अपने ग्राहकों की यथासंभव सर्वोत्तम सुरक्षा के लिए वर्षों से Emotet की बारीकी से निगरानी कर रहा है।

"Emotet निकासी संगठित अपराध के खिलाफ एक बड़ी सफलता है, जैसा कि हमारे मौजूदा आंकड़े स्पष्ट रूप से दिखाते हैं। साइबर क्राइम का सर्व-उद्देश्यीय हथियार अब प्रभावी नहीं है," G DATA CyberDefense में सुरक्षा प्रचारक टिम बर्गॉफ कहते हैं।

सबसे सक्रिय मैलवेयर परिवार

Emotet सबसे सक्रिय मैलवेयर परिवारों में से एक था - पिछले साल G DATA ने मैलवेयर के 800.000 से अधिक संस्करणों की पहचान की थी। हालांकि, 27 जनवरी, 2021 से गतिविधि लगभग शून्य हो गई है। शेष चिन्हित नमूने उद्योग में स्थापित नमूना विनिमय से आते हैं। Emotet के साथ नए संक्रमण इसलिए वर्तमान में संभावना नहीं है।

व्यवसायों को इमोटेट का शिकार करना चाहिए

हालांकि, कई कंपनियों में अभी भी चुप हैं, पहले अनदेखे Emotet संक्रमण। ये अभी भी खतरनाक हैं क्योंकि साइबर अपराधी इनका उपयोग अन्य मैलवेयर जैसे ट्रिकबोट या क्यूबॉट को स्थापित करने के लिए कर सकते हैं। इस मैलवेयर का उपयोग आमतौर पर कंपनी नेटवर्क पर सभी डेटा को एन्क्रिप्ट करने के लिए किया जाता है और फिरौती शुल्क का भुगतान करने के बाद ही इसे फिर से जारी किया जाता है।

विशेष रूप से, जिन कंपनियों को पिछले कुछ हफ्तों में बीएसआई से चेतावनी मिली है, उन्हें निश्चित रूप से इसे गंभीरता से लेना चाहिए और अपने नेटवर्क की सावधानीपूर्वक जांच करनी चाहिए। एक अच्छा प्रारंभिक बिंदु फ़ायरवॉल लॉग का मूल्यांकन है - यदि आवश्यक हो तो बाहरी समर्थन के साथ। इन-मेमोरी स्कैनर के साथ समापन बिंदु सुरक्षा का उपयोग ग्राहकों की स्वयं जांच करने के लिए किया जाना चाहिए। यह मौजूदा संक्रमणों का पता लगाने का सबसे अच्छा मौका प्रदान करता है।

अनुसंधान मूक संक्रमण

"कंपनियों को गहन इमोटेट शिकार के लिए सांस का उपयोग करना चाहिए," टिम बर्गॉफ सलाह देते हैं। "जिस किसी के पास नेटवर्क पर मूक संक्रमण है, वह अभी भी जोखिम में है। विशेष रूप से वर्तमान आर्थिक स्थिति में, शायद ही कोई कंपनी वास्तव में रैनसमवेयर हमले का जोखिम उठा सकती है।”

Emotet विशेष रूप से खतरनाक था क्योंकि मैलवेयर भ्रामक वास्तविक फ़िशिंग ईमेल के माध्यम से फैलता था। उसने मौजूदा बातचीत का जवाब देने के लिए पहले से संक्रमित पीड़ितों के मेलबॉक्स का इस्तेमाल किया। इसके अलावा, मैलवेयर तकनीकी रूप से ब्राउज़र में संग्रहीत पासवर्ड को पढ़ने में सक्षम होता है और आगे के हमलों के लिए इस जानकारी का उपयोग करता है।

GData.de पर ब्लॉग में इस पर और अधिक

 


जी डेटा के बारे में

व्यापक साइबर रक्षा सेवाओं के साथ, एंटीवायरस के आविष्कारक कंपनियों को साइबर अपराध के खिलाफ खुद को बचाने में सक्षम बनाता है। 500 से अधिक कर्मचारी कंपनियों और उपयोगकर्ताओं की डिजिटल सुरक्षा सुनिश्चित करते हैं। जर्मनी में निर्मित: मैलवेयर विश्लेषण में 30 से अधिक वर्षों की विशेषज्ञता के साथ, G DATA विशेष रूप से जर्मनी में अनुसंधान और सॉफ़्टवेयर विकास करता है। डेटा सुरक्षा पर सर्वोच्च मांग सर्वोच्च प्राथमिकता है। 2011 में, G DATA ने TeleTrust eV से "आईटी सुरक्षा मेड इन जर्मनी" भरोसे की मुहर के साथ "नो बैकडोर" गारंटी जारी की। G DATA एंटीवायरस और एंडपॉइंट सुरक्षा, पैठ परीक्षण और फोरेंसिक विश्लेषणों के लिए घटना की प्रतिक्रिया, सुरक्षा स्थिति की जाँच और कंपनियों को प्रभावी ढंग से बचाव करने के लिए साइबर जागरूकता प्रशिक्षण का एक पोर्टफोलियो प्रदान करता है। डीपरे जैसी नई प्रौद्योगिकियां कृत्रिम बुद्धिमत्ता के साथ मैलवेयर से रक्षा करती हैं। सेवा और समर्थन Bochum में G DATA परिसर का हिस्सा हैं। G DATA समाधान 90 देशों में उपलब्ध हैं और इन्हें अनेक पुरस्कार प्राप्त हुए हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें