Emotet のテイクダウンが影響している

Emotet のテイクダウンが影響している

投稿を共有する

Emotet ボットネットの国際的な協力による削除が効果を上げています。G DATA Cyber​​Defense の Emotet 追跡は、以前より静かになりました。 企業は今、息抜きをどのように使うべきか。

Emotet は、サイバー犯罪の万能兵器のコマンド アンド コントロール サーバーが国際的に調整されて削除されて以来、一時的に麻痺しています。これは、G DATA Cyber​​Defense による現在の分析によって示されています。 XNUMX 週間前の法執行措置は、世界中を騒がせました。 G DATA は、顧客を可能な限り保護するために、何年にもわたって Emotet を注意深く監視してきました。

「現在のデータが明確に示しているように、Emotet の削除は組織犯罪に対して大きな成功を収めています。 サイバー犯罪の万能兵器はもはや有効ではありません」と、G DATA Cyber​​Defense のセキュリティ エバンジェリストである Tim Berghoff 氏は述べています。

最もアクティブなマルウェア ファミリ

Emotet は、最も活発なマルウェア ファミリの 800.000 つです。昨年、G DATA はこのマルウェアの 27 を超えるバージョンを特定しました。 しかし、2021 年 XNUMX 月 XNUMX 日以降、活動はほぼゼロにまで落ち込みました。 残りの識別されたサンプルは、業界で確立されたサンプル交換からのものです。 したがって、Emotet による新たな感染は、現時点ではほとんどありません。

企業は Emotet を追跡する必要があります

しかし、多くの企業では、これまで発見されていなかった静かな Emotet 感染がまだ存在しています。 サイバー犯罪者はそれらを使用して、Trickbot や Qbot などの他のマルウェアをインストールできるため、これらは依然として危険です。 このマルウェアは通常、会社のネットワーク上のすべてのデータを暗号化し、恐喝料を支払った後にのみ再びリリースするために使用されます。

特に、過去数週間に BSI から警告を受けた企業は、この警告を真摯に受け止め、自社のネットワークを注意深くチェックする必要があります。 適切な出発点は、ファイアウォール ログの評価です。必要に応じて、外部サポートを利用してください。 クライアント自体を調べるには、メモリ内スキャナーによるエンドポイント保護を使用する必要があります。 これにより、既存の感染を検出する可能性が最も高くなります。

サイレント感染の調査

「企業は集中的な Emotet ハンティングにブリーザーを使用する必要があります」と Tim Berghoff 氏はアドバイスします。 「ネットワーク上でサイレント感染を起こしている人は、依然として危険にさらされています。 特に現在の経済状況では、ランサムウェア攻撃を実行できる余裕のある企業はほとんどありません。」

Emotet は、偽装した本物のフィッシング メールを介してマルウェアが拡散したため、特に危険でした。 彼女は、すでに感染した被害者のメールボックスを使用して、既存の会話に返信しました。 さらに、マルウェアはブラウザに保存されたパスワードを技術的に読み取り、この情報を使用してさらなる攻撃を行うことができます。

詳細については、GData.de のブログをご覧ください

 


Gデータについて

包括的なサイバー防御サービスにより、AntiVirus の発明者は、企業がサイバー犯罪から身を守ることを可能にします。 500 人を超える従業員が、企業とユーザーのデジタル セキュリティを確保しています。 ドイツ製: G DATA は 30 年以上のマルウェア分析の専門知識を持ち、研究とソフトウェア開発をドイツで独占的に行っています。 データ保護に対する最高の要求が最優先事項です。 2011 年、G DATA は、TeleTrust eV からの信頼の印である「ドイツ製 IT セキュリティ」で「バックドアなし」の保証を発行しました。 G DATA は、ウイルス対策とエンドポイント保護、フォレンジック分析に対する侵入テストとインシデント対応、セキュリティ ステータス チェック、および企業を効果的に保護するためのサイバー意識トレーニングのポートフォリオを提供します。 DeepRay などの新しいテクノロジーは、人工知能を使用してマルウェアから保護します。 サービスとサポートは、ボーフムの G DATA キャンパスの一部です。 G DATA ソリューションは 90 か国で利用でき、数々の賞を受賞しています。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む