По словам эксперта по информационной безопасности отдела рассмотрения киберинцидентов (CERT-EE) в Департаменте государственной инфосистемы Йозепа Сандера Юхансона, нынешняя волна Emotet распространяется в несколько измененной форме: ”Из зараженного компьютера крадется адресная книга почтового ящика электронной почты и отправляется на управляющий сервер, контролируемый злоумышленниками. Из почтового ящика берутся случайные реальные переписки, имеющиеся в электронной почте, и ботнет повторно отправляет их как сторонам переписки, так и сотням других контактов, содержа во вложении файл или ссылку с вирусом”.

Помимо непосредственных проблем, связанных с заражением устройства, зараженное Emotet предприятие может оказаться в ситуации, когда имеющиеся в ее распоряжении личные данные и электронная переписка начинают бесконтрольно распространяться в киберпространстве. Поскольку владелец данных несет ответственность за безопасность этих данных в соответствии с Законом о защите личных данных и Общим регламентом по защите данных Европейского союза (GDPR), то в худшем случае может последовать крупный штраф в размере десятков или даже сотен тысяч евро. По словам Юхансона, необходимо осознать, что в случае заражения вредоносным ПО существует реальная угроза для данных на компьютере, включая личные данные. Предприятия обязаны уведомлять Инспекцию по защите данных об инцидентах, затрагивающих личные данные, в течение 72 часов.

Троян Emotet угрожает компьютерам с операционной системой Windows и распространяется в основном через документы, прикрепленные к электронным письмам (реже в виде ссылок). В Эстонии мы наблюдали вариант, когда от знакомого человека или учреждения в продолжение прежней переписки приходит электронное письмо с вложением, а содержание письма представляет собой лаконичную фразу на английском языке „Please confirm” (Прошу подтвердить) или „I would like to seek your advice on this” (Хотелось бы получить ваш совет касательно этого). В некоторых случаях электронное письмо содержало предыдущую переписку, которая была просто повторно отправлена вместе с вложением. Вложение с виду кажется обычным файлом MS Office, который при открытии показывает, что определенное содержимое макроса отключено. Чтобы включить его, вам нужно сделать еще один клик (по-английски ”Enable Content”, по-русски ”Разрешить содержание”). После нажатия на кнопку разрешения компьютер заражается вредоносной программой Emotet, причем пользователь устройства не замечает заражения. Однако вредоносное ПО постоянно трансформируется и совершенствуется: CERT-EE получал уведомления о защищенных паролем zip-файлах, которые на самом деле содержат файл MS Office и Emotet.

Юхансон также дает рекомендации по предотвращению заражения Emotet: ”Хотя современные и регулярно обновляемые антивирусные программы часто могут обнаруживать вложения вредоносных программ, ключевыми факторами являются в первую очередь осторожность и осведомленность пользователей. Если вы получили письмо от знакомого или учреждения с неожиданным вложением или ссылкой, не открывайте его. Будьте особенно осторожны, если для открытия приложенного файла требуется дополнительный клик. Если вы получили электронное письмо, суть переписки в котором вам кажется не совсем актуальной, то вам тоже стоит отнестись с подозрением, не вирус ли это. Если вы сомневаетесь, сообщите об этом отправителю электронного письма, а если вы случайно открыли файл или ссылку, то немедленно обратитесь в ИТ-службу своего предприятия и сообщите об инциденте в CERT-EE. Проще всего отправить такое подозрительное электронное письмо на адрес cert@cert.ee”.

Поскольку Emotet в настоящее время распространяется очень активно, департамент рекомендует предприятиям пересмотреть и, при необходимости, ужесточить меры защиты информации. Со своим ИТ-партнером и поставщиком услуг следует обсудить следующие вопросы:

· какие меры принимаются для предотвращения вредоносного трафика в сетях предприятия;

· как понять, что данные были украдены;

· как предотвратить и обнаружить заражения в услугах, к которым сотрудники имеют доступ со своих личных устройств.

Поделиться
Комментарии