Dopo un prolungato periodo di “pausa”, il banking trojan Emotet è tornato a colpire con tecniche di attacco sempre più sofisticate e distruttive.
Tramite email il software è in grado di infettare i nostri sistemi e sottrarre password e credenziali. Il consiglio della polizia postale è quello di non scaricare gli allegati, aggiornare l’antivirus e cambiare spesso password.
Emotet utilizza funzionalità che aiutano il software a eludere il rilevamento da parte di alcuni prodotti antimalware e funzionalità simili a quelle dei worm per aiutare a diffondersi su altri computer collegati.
Principalmente si diffonde attraverso le e-mail di spam (malspam). L’infezione può arrivare sia tramite script maligni, file abilitati alle macro oltre ai classici link malevoli.
Le e-mail di Emotet possono contenere un marchio familiare, progettato per assomigliare a un’e-mail legittima. Come le campagne di phishing più pericolose, può cercare di convincere gli utenti a fare clic sui file dannosi utilizzando un linguaggio allettante con oggetti come “La tua fattura”, “Dettagli di pagamento” o, eventualmente, una spedizione imminente da parte di un corriere.
Fino ad oggi, Emotet ha colpito individui, aziende ed enti governativi in tutti gli Stati Uniti e in Europa, rubando login bancari, dati finanziari e persino Bitcoin.
Ora che Emotet viene utilizzato per scaricare e consegnare altri trojan bancari, l’elenco degli obiettivi è potenzialmente ancora più ampio.
Come difendersi
Alla luce di quanto visto finora, ecco alcune best practice per mettere in sicurezza il proprio computer e difendersi dagli attacchi informatici:
Mantenere il computer/endpoint aggiornati con le ultime patch per Windows. TrickBot viene spesso fornito come payload secondario di Emotet e TrickBot si affida alla vulnerabilità di Windows EternalBlue per fare il suo lavoro sporco. Patchare le vulnerabilità prima che i criminali informatici possano approfittarne è sempre uno dei rimedi più semplici e immediati.
Non scaricare gli allegati sospetti e non cliccare su link dall’aspetto poco affidabile. Emotet non può ottenere il suo punto d’appoggio iniziale sul nostro sistema o sulla nostra rete se evitiamo questi messaggi di phishing. Incrementare l’awareness dei propri dipendenti con il Phishing Attack Simulation diventa fondamentale e permette alle aziende di essere al riparo in caso di attacchi di phishing attraverso delle vere e proprie simulazioni di attacco. Suggeriamo di utilizzare soluzioni come Libra Esva per proteggere le email da allegati pericolosi.
Autenticazione a più fattori e password forti devono entrare assolutamente nel novero delle best practice per impedire la diffusione di Emotet all’interno delle reti colpite. Noi suggeriamo la soluzione di WatchGuard, che protegge quotidianamente centinaia di nostri clienti.
Commenti recenti