ā informē CERT.LV, Emotet, nokļūstot upura iekārtā, ievāc sensitīvu informāciju no upura iekārtas; izsūta sevi visam e-pasta kontaktu sarakstam; cenšās izplatīties tīklā, izmantojot paroļu sarakstus vai paroļu pārlasi, lai piekļūtu tīklā pieslēgtām sistēmām/iekārtām; lejuplādē papildus ļaunprogrammatūru, piemēram, TrickBot.
Ar Emotet inficēta sūtījuma pazīmes:
- visbiežāk e-pasts tiek saņemts no kāda zināma sūtītāja, kurš, iespējams, neuzmanības vai nezināšanas pēc ir atvēris līdzīgu sūtījumu un inficējis savu iekārtu;
- e-pasts var saturēt atpazīstamus e-pastu fragmentus no pārņemtā konta, lai izskatītos pēc uzsāktas sarakstes turpinājuma;
- kaitīgais e-pasts pielikumā satur dokumentu (paplašinājums .DOC) ar makro funkcionalitāti.
CERT.LV iesaka sekojošus papildus aizsardzības pasākumus:
- pārliecināties, ka operētājsistēma, Microsoft Office un e-pasta klients ir atjaunināti;
- pārliecināties, ka makro funkcionalitāte dokumentos netiek iespējota automātiski
- saņemtajos e-pastos pārbaudīt sūtītāju, ja sūtītāja adrese nesakrīt ar to, par ko uzdodas, tad tā ir droša kaitīga e-pasta pazīme (bet, ja tomēr sakrīt, vēl nenozīmē, ka e-pasts netiek sūtīts no uzlauzta konta; ja māc šaubas par e-pasta autentiskumu, aicinām sazināties ar sūtītāju citā veidā, piemēram, telefoniski).
Ja šāds e-pasts ir saņemts un dokuments ir ticis atvērts, kiberdrošības eksperti nekavējoties sazināties ar savu sistēmadministratoru.