HACKING

Το Emotet στόχευσε το Εθνικό Κέντρο Δημόσιας Υγείας της Λιθουανίας

This post was originally published on this site

Καθώς φαίνεται, το Emotet επέστρεψε με μια νέα καμπάνια μεγάλης κλίμακας που έχει στοχεύσει το Εθνικό Κέντρο Δημόσιας Υγείας της Λιθουανίας (NVSC), αρκετούς δήμους και κρατικά ιδρύματα.

Το Emotet στόχευσε το Eθνικό Κέντρο Δημόσιας Υγείας της Λιθουανίας

Όταν οι παραλήπτες άνοιξαν μολυσμένα μηνύματα, ο ιός εισήλθε στα εσωτερικά δίκτυα των ιδρυμάτων“, ανέφεραν αξιωματούχοι του NVSC.

Οι μολυσμένοι υπολογιστές, μετά τη λήψη πρόσθετων αρχείων, άρχισαν να στέλνουν ψεύτικα email ή να χρησιμοποιούνται για άλλους τύπους κακόβουλης δραστηριότητας“.

Το Emotet έχει εξαπλωθεί σε τέτοιο βαθμό, ώστε οι κυβερνητικοί αξιωματούχοι της Λιθουανίας, εκπρόσωποι του υπουργείου και εμπειρογνώμονες επιδημιολόγοι, που είχαν προηγουμένως επικοινωνήσει με ειδικούς του NVSC μέσω email, έχουν επίσης μολυνθεί αφού έλαβαν κακόβουλα emails από μολυσμένα συστήματα.

Το Εθνικό Κέντρο Δημόσιας Υγείας της Λιθουανίας έθεσε εκτός σύνδεσης τα συστήματά του για να σταματήσει την περαιτέρω εξάπλωση του Emotet.

Το IT προσωπικό του Κέντρου συνεργάζεται με ειδικούς του Κέντρου Τηλεπικοινωνιών του Κράτους και του Εθνικού Κέντρου Ασφάλειας στον κυβερνοχώρο για τον “καθαρισμό” των συστημάτων που έχουν μολυνθεί από το Emotet και για την αποκατάσταση της πρόσβασης στα email.

Το Emotet στόχευσε το Εθνικό Κέντρο Δημόσιας Υγείας της Λιθουανίας

Τα emails στάλθηκαν ως απαντήσεις σε προηγούμενες συνομιλίες

Ο Rytis Rainys, Διευθυντής του Εθνικού Κέντρου Ασφάλειας στον κυβερνοχώρο της Λιθουανίας (NKSC), προειδοποίησε ότι τα κακόβουλα emails στάλθηκαν ως απαντήσεις σε προηγούμενες συνομιλίες και παρέδιδαν τον κακόβουλο κώδικα χρησιμοποιώντας αρχεία που προστατεύονται με κωδικό πρόσβασης, ως συνημμένα. Ο κωδικός πρόσβασης δινόταν στο κείμενο του email.

Αυτό εμπόδισε τα anti-malware λογισμικά να εντοπίσουν τα κακόβουλα emails και έτσι πολλά άτομα από το Εθνικό Κέντρο Δημόσιας Υγείας της Λιθουανίας και άλλα ιδρύματα, παρασύρθηκαν και άνοιξαν τα συνημμένα αρχεία, μολύνοντας τα συστήματά τους.

Το Emotet χρησιμοποιεί συχνά την τακτική των απαντήσεων σε προηγούμενες συνομιλίες για να φαίνονται πιο αξιόπιστα τα emails και μην τραβούν την προσοχή. Με αυτόν τον τρόπο, αυξάνονται οι πιθανότητες επιτυχημένης μόλυνσης.

Αυτή είναι η δεύτερη μεγάλη εκστρατεία Emotet που έχει στοχεύσει τη Λιθουανία φέτος. Η πρώτη εντοπίστηκε από το NKSC τον Οκτώβριο.

Το Emotet στόχευσε το Εθνικό Κέντρο Δημόσιας Υγείας της Λιθουανίας

Δυναμική επιστροφή του Emotet

Μετά από ένα διάλειμμα, το Emotet botnet επέστεψε στις 21 Δεκεμβρίου σύμφωνα με τη Microsoft, η οποία εντόπισε μια νέα καμπάνια.

Η νέα καμπάνια Emotet εξακολουθεί να χρησιμοποιεί έγγραφα που περιέχουν κακόβουλες μακροεντολές που, όταν ενεργοποιούνται, συνδέονται με επτά κακόβουλα domains για τη λήψη του Emotet payload“, ανέφερε η Microsoft.

Πηγή: Bleeping Computer

https://www.secnews.gr/security/feed

%d bloggers like this: