Tấn công mạng sử dụng AI: Cách phát hiện, ngăn chặn và phòng thủ trước các mối đe dọa thông minh

Đọc ngay
Chúng tôi sử dụng trí tuệ nhân tạo để dịch trang web và trong khi chúng tôi cố gắng đạt được độ chính xác, chúng có thể không phải lúc nào cũng chính xác 100%. Sự hiểu biết của bạn được đánh giá cao.

MetaDefender Ngăn chặn Emotet - Phần mềm độc hại nguy hiểm nhất thế giới

bằng cách Ngọc Nguyễn, Trưởng phòng Marketing cấp cao
Chia sẻ bài viết này

Emotet là gì? Tại sao nó nguy hiểm?

Emotet là một họ phần mềm độc hại cực kỳ tiên tiến và phá hoại, với khả năng thoát khỏi sự phát hiện, thả phần mềm độc hại vào máy tính của nạn nhân và lây lan sang các thiết bị được kết nối khác.

Emotet lần đầu tiên được các nhà nghiên cứu bảo mật xác định vào năm 2014 là một trojan ngân hàng tự lan truyền được tạo ra để đánh cắp dữ liệu nhạy cảm và riêng tư. Các phiên bản sau của nó đã phát triển thành một trong những dạng phần mềm độc hại mạnh nhất được tội phạm mạng sử dụng như một dịch vụ phân phối phần mềm độc hại. (1) Nó nhắm vào các ngành công nghiệp quan trọng trên toàn cầu, bao gồm ngân hàng, thương mại điện tử, chăm sóc sức khỏe, học viện, chính phủ và công nghệ.

Bộ An ninh Nội địa coi Emotet là một trong những phần mềm độc hại tốn kém và có hại nhất với chi phí lên tới 1 triệu đô la cho mỗi sự cố để khắc phục. (2) Nó lây nhiễm hơn 1,6 triệu máy tính và gây thiệt hại hàng trăm triệu đô la trên toàn thế giới. (3) Tính đến tháng 12 năm 2020, đây là phần mềm độc hại phổ biến nhất thế giới, ảnh hưởng đến 7% tổ chức trên toàn cầu. (4) Thông tin thêm về Emotet và các hoạt động gần đây của nó được mô tả trong bài đăng trên blog trước của chúng tôi.

Emotet lây lan như thế nào?

Phương pháp phân phối chính cho Emotet là thông qua các email spam có chứa các tệp đính kèm hoặc siêu liên kết độc hại. Nhiều mồi nhử khác nhau được sử dụng để lừa nạn nhân mở các tệp đính kèm bị nhiễm hoặc nhấp vào các liên kết độc hại. Các email có thể được thiết kế để có vẻ như đến từ một nguồn hợp pháp, từ ai đó trong danh sách liên lạc của nạn nhân, được trình bày dưới dạng hóa đơn hoặc được ngụy trang dưới dạng thông báo giao hàng và tài liệu về đại dịch Coronavirus, v.v. Ví dụ, vào tháng 2 năm ngoái, một chiến dịch email lừa đảo có chứa tệp đính kèm Word bị nhiễm, giả vờ là về các biện pháp phòng ngừa lây nhiễm COVID-19, đã được gửi đi rộng rãi ở Nhật Bản. (5)

Các nhà phân tích bảo mật tại Microsoft đã phát hiện ra một trục trong chiến thuật từ chiến dịch Emotet thông thường liên quan đến việc đính kèm các tệp lưu trữ được mã hóa, chẳng hạn như tệp Zip, trong các cuộc tấn công email để thoát khỏi cổng bảo mật email. (6) Những email này dụ nạn nhân mở các tệp đính kèm / siêu liên kết này và cho phép macro xem hoặc chỉnh sửa tài liệu.

Khi nạn nhân bật macro nhúng, Emotet sẽ tải phần mềm độc hại bổ sung xuống máy tính của họ và cố gắng phát tán mối đe dọa cho toàn bộ mạng. Mạng bị nhiễm sau đó được thêm vào mạng botnet của Emotet, vì vậy tin tặc có toàn quyền kiểm soát mạng từ một vị trí từ xa. (7)

Làm thế nào có thể MetaDefender ngăn chặn Emotet và bảo vệ mạng của bạn?

Một khía cạnh khiến Emotet đặc biệt nguy hiểm là nó có thể tránh được sự phát hiện của một số sản phẩm chống phần mềm độc hại. Với MetaDefender – Một giải pháp ngăn chặn mối đe dọa tiên tiến từ OPSWAT, không có cách nào để Emotet lây nhiễm vào thiết bị và mạng của bạn.

1. OPSWAT Siêu quét Nhanh chóng quét các tệp và email được gửi đến tổ chức của bạn bằng 30+ trình quét phòng chống mã độc phát hiện hơn 99% phần mềm độc hại đã biết. Xem tại đây kết quả quét cho thấy phát hiện Emotet bằng công nghệ đa quét của chúng tôi. 22 trong số 37 trình quét phòng chống mã độc đã phát hiện thành công phần mềm độc hại. Nếu bạn sử dụng một trình quét phòng chống mã độc duy nhất và nó không thể phát hiện phần mềm độc hại, máy tính của bạn sẽ bị nhiễm. Nghiên cứu cho thấy rằng khi nhiều trình quét phòng chống mã độc được thêm vào, tỷ lệ phát hiện phần mềm độc hại được cải thiện.

2. Ngay cả khi phần mềm độc hại tinh vi có thể vượt qua các trình quét phòng chống mã độc, nó vẫn bị vô hiệu hóa hoàn toàn bởi công nghệ OPSWAT Deep Content Disarm and Reconstruction ( Deep CDR ). Tất cả các tệp, email, tệp đính kèm bao gồm cả các tệp lưu trữ được bảo vệ bằng mật khẩu, đều được Làm sạch đệ quy trước khi phát hành cho người dùng cuối. Như được hiển thị trong kết quả xử lý , tất cả các nội dung hoạt động nhúng độc hại, bao gồm 1 hình ảnh và 4 macro, đều được xóa và Làm sạch. Không phát hiện thấy mối đe dọa nào sau khi Làm sạch. Người dùng được bảo vệ khỏi mọi mối đe dọa.

3. Phân tích phần mềm độc hại Emotet với MetaDefender Sandbox, hoạt động độc hại đã được phát hiện trong vòng 3 phút. Của chúng tôi Sandbox Công nghệ kích nổ phần mềm độc hại trong môi trường được kiểm soát để phơi bày hành vi độc hại bằng cách ghi lại và phân loại hành vi tệp. Một báo cáo chi tiết được cung cấp để phân tích thêm phần mềm độc hại.

Cùng với việc thương mại hóa tội phạm mạng, tin tặc tiếp tục phát triển các cuộc tấn công công nghệ tinh vi. Phần mềm độc hại phức tạp với khả năng trốn tránh như Emotet được tạo ra bởi các tác nhân đe dọa khéo léo để vượt qua các biện pháp phòng thủ an ninh truyền thống. Mọi tổ chức, đặc biệt là cơ sở hạ tầng trọng yếu, cần một giải pháp ngăn chặn mối đe dọa tiên tiến để bảo vệ chống lại các mối đe dọa ngày càng phát triển.

Liên hệ ngay với chúng tôi để tìm hiểu thêm về OPSWATCông nghệ tiên tiến của và cách thức OPSWAT MedaDefender có thể giúp bảo vệ tổ chức của bạn khỏi tội phạm mạng ngày càng tinh vi.

Tham khảo

(1) Palmer, Danny. 2021. "Phần mềm độc hại và botnet: Tại sao Emotet đang thống trị bối cảnh mối đe dọa độc hại vào năm 2019 | Zdnet". Zdnet. https://www.zdnet.com/article/....

(2) "Phần mềm độc hại Emotet | CISA". 2021. Us-Cert.Cisa.Gov. https://us-cert.cisa.gov/ncas/....

(3) "Emotet Botnet bị gián đoạn trong hoạt động mạng quốc tế". 2021. Justice.Gov. https://www.justice.gov/opa/pr....

(4) "Phần mềm độc hại được truy nã nhiều nhất tháng 12 năm 2020: Emotet trở lại là mối đe dọa phần mềm độc hại hàng đầu | Check Point Software ". 2021. Điểm kiểm tra Software . https://www.checkpoint.com/pre... .

(5) Cluley, Graham. 2021. "Coronavirus - Tin tặc khai thác nỗi sợ lây nhiễm để phát tán phần mềm độc hại". Graham Cluley. https://grahamcluley.com/coron....

(6) "Phần mềm độc hại Emotet | CISA". 2021. Us-Cert.Cisa.Gov. https://us-cert.cisa.gov/ncas/....

(7) Cluley, Graham. 2021. "Gỡ xuống mạng botnet Emotet - Những điều bạn cần biết". Tình trạng an ninh. https://www.tripwire.com/state....


    Luôn cập nhật với OPSWAT!

    Đăng ký ngay hôm nay để nhận thông tin cập nhật mới nhất về công ty, câu chuyện, thông tin sự kiện và nhiều thông tin khác.