Jak sprawdzić, czy komputer został zainfekowany przez trojana Emotet?

01 02 2021

W zeszłym tygodniu Europol ogłosił przejęcie serwera dowodzenia nad komputerami, które były zainfekowane trojanem Emotet. To szkodliwe oprogramowanie było poważnym zagrożeniem dla co dziesiątej polskiej firmy w 2019 roku. Największą aktywność cyberprzestępców zanotowano w pierwszej połowie 2019 roku – w bazach danych wirusów niemieckiej firmy G DATA, znanej z oprogramowania do cyfrowych zabezpieczeń, zarejestrowano ponad 33000 wersji konia trojańskiego Emotet (ponad 200 nowych wersji dziennie). To jedno z najbardziej powszechnych oraz najniebezpieczniejszych zagrożeń, jakiemu musiały stawiać czoła małe i średnie firmy w Polsce także i w 2020 roku – wynika ze statystyk Trend Micro. Co więcej w Polsce najczęściej wykrywanym złośliwym oprogramowaniem był wymieniony Emotet (8,1% infekcji) – twierdzą eksperci z firmy Check Point.

Trojan Emotet mapa ofiar
Mapa przedstawia największą aktywność trojana Emotet.

Jak sprawdzić infekcję trojanem Emotet?

Emotet rozprzestrzenia się w załącznikach do wiadomości e-mail, które zawierają linki do szkodliwych stron. Jednak najczęściej to zagrożenie występuje pod postacią złośliwego makra w dokumentach Office / Libre Office:

Jedna z niezliczonych wersji trojana Emotet.
Jedna z niepoliczalnych wersji trojana Emotet.

Emotet to uniwersalne narzędzie do pobierania inne złośliwe oprogramowania np. ransowmware. Dzięki swojej polimorficznej naturze potrafi ominąć tradycyjne metody wykrywania zagrożeń, które są oparte na sygnaturach. Dla nowoczesnych rozwiązań takich jak advanced endpoint security, total security, trojan ten nie stanowi poważnego zagrożenia, ale kiedy już dostanie się do systemu, podczepia się pod działające procesy i łączy ze zdalnym serwerem C&C. Następnie odbiera polecenia np. wysyłania do operatora skradzionych danych.

Europol we współpracy z ukraińską policją przygotował pokazowy materiał wideo przejęcia jednego z „centrum” dowodzenia na Ukrainie.

Do współpracy włączyły się agencje policyjne z Kanady, Francji, Niemiec, Litwy, Holandii, Ukrainy, Wielkiej Brytanii i Stanów Zjednoczonych. Działania były koordynowane przez Europol i Eurojust. Ponadto holenderska policja utworzyła specjalną stronę WWW, na której można wpisać swój adres e-mail i sprawdzić, czy adres znajduje się w bazie przestępców.

Emotet - sprawdzenie infekcji
Emotet - sprawdzenie infekcji poprzez podanie swojego adresu email.

Po podaniu adresu e-mail trzeba jeszcze poczekać na wiadomość zwrotną. Jeżeli żadna nie zostanie dostarczona, to najprawdopodobniej komputer nie był zainfekowanym Emotetem. Ponieważ trojan posiadał zdecentralizowaną strukturę serwerową, nie musi to oznaczać, że strona internetowa holenderskiej policji będzie pomocna dla wszystkich użytkowników. Trudno bowiem ustalić na 100%, czy dane urządzenie było / jest zainfekowane.

Dzięki Holendrom aktualni operatorzy serwera umożliwili ofiarom automatyczne pobranie nowej konfiguracji i samo-usunięcie się szkodliwego oprogramowania. Jednakże warto przeskanować urządzenie renomowanym pakietem bezpieczeństwa, aby mieć pewność, że żadna próbka trojana Emotet nie znajduje się na komputerze.

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl i CheckLab.pl.
guest
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone

RAPORT
Cyberbezpieczeństwo
Trendy 2021

Już dostępny!
raport

Dlaczego korzystamy z dHosting?

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

RAPORT
Cyberbezpieczeństwo:
Trendy 2021

Już dostępny!

Dlaczego korzystamy
z dHosting?

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone