Emotet está de volta !

 

Mais de 200 novas versões por dia – os criadores do Trojan Emotet são responsáveis ​​pela campanha de crimes cibernéticos mais produtiva atualmente em execução. G DATA descobriu mais versões no primeiro semestre de 2019 do que em todo o ano de 2018.

O Trojan Emotet é uma das ameaças mais comuns e perigosas para as empresas. A arma do crime cibernético multiuso é usada principalmente por criminosos para espionagem direcionada em empresas. Após a infeção inicial, outro malware, como o Trickbot ou o ransomware Ryuk, foi usado.

Somente no primeiro semestre de 2019, os especialistas em segurança da G DATA registraram mais de 33.000 variantes do malware – mais do que em todo o ano de 2018. Os criminosos vão alterando seu malware em intervalos cada vez mais curtos, com a ajuda dos chamados crypters – packers que dão ao malware um novo visual e têm como objetivo ocultá-lo da deteção por soluções de segurança como o G DATA Total Security.

No ano passado, a G DATA observou cerca de 28.000 versões do malware – uma média de cerca de 70 versões por dia. Mais e mais versões do Trojan Emotet No primeiro semestre de 2019, mais de 33.000 versões do Emotet já haviam sido registradas nas bases de dados. Parece que os criminosos estão a tentar colocar novas versões em circulação cada vez mais rápido. G DATA usa a tecnologia DeepRay AI para neutralizar a propagação cada vez mais rápida do malware. DeepRay, aplicando os anos de experiência em análise de malware e processa isso com a ajuda de algoritmos especialmente desenvolvidos.

Isso significa que ameaças como o Emotet podem ser detetadas e bloqueadas com muito mais rapidez. O Trojan Emotet não é apenas perigoso por causa do volume de novas amostras: “Em segundo plano, os criminosos estão a usar tecnologias de ponta, como IA e bancos de dados gráficos para fazer seus ataques parecerem o mais confiáveis ​​possível”, diz Tim Berghoff, Evangelista de Segurança da G DATA Software. “E-mails de spam não são mais enviados em nome de supostos príncipes nigerianos – eles parecem transações comerciais normais. Esses são difíceis de reconhecer, mesmo por funcionários treinados. ” O próprio Emotet atua como uma espécie de cabeça de ponte nos sistemas dos usuários infetados. A maior parte do malware  espalha-se por meio de documentos do Word com macros maliciosas. Métodos de engenharia social são então usados ​​para fazer com que os usuários os ativem. Um comando Powershell é então executado em segundo plano para instalar o malware real. Após a infeção, o Emotet pode baixar vários módulos.

As empresas podem respirar um pouco melhor – por enquanto. Apesar dos números recordes no primeiro semestre do ano, as novas infeções envolvendo o Emotet diminuíram nas últimas semanas. Desde 8 de junho, o G DATA recebeu muito menos novas amostras e o número de infeções também diminuiu. É possível que o grupo por trás da Emotet se esteja a  reformar 🙂

Ao utilizar este site concorda com a nossa política de privacidade e cookies que utilizamos no nosso website.