ā informē CERT.LV, Emotet, nokļūstot upura iekārtā, ievāc sensitīvu informāciju no upura iekārtas; izsūta sevi visam e-pasta kontaktu sarakstam; cenšās izplatīties tīklā, izmantojot paroļu sarakstus vai paroļu pārlasi, lai piekļūtu tīklā pieslēgtām sistēmām/iekārtām; lejuplādē papildus ļaunprogrammatūru, piemēram, TrickBot.

Ar Emotet inficēta sūtījuma pazīmes:

  • visbiežāk e-pasts tiek saņemts no kāda zināma sūtītāja, kurš, iespējams, neuzmanības vai nezināšanas pēc ir atvēris līdzīgu sūtījumu un inficējis savu iekārtu;
  • e-pasts var saturēt atpazīstamus e-pastu fragmentus no pārņemtā konta, lai izskatītos pēc uzsāktas sarakstes turpinājuma;
  • kaitīgais e-pasts pielikumā satur dokumentu (paplašinājums .DOC) ar makro funkcionalitāti.

CERT.LV iesaka sekojošus papildus aizsardzības pasākumus:

  • pārliecināties, ka operētājsistēma, Microsoft Office un e-pasta klients ir atjaunināti;
  • pārliecināties, ka makro funkcionalitāte dokumentos netiek iespējota automātiski
  • saņemtajos e-pastos pārbaudīt sūtītāju, ja sūtītāja adrese nesakrīt ar to, par ko uzdodas, tad tā ir droša kaitīga e-pasta pazīme (bet, ja tomēr sakrīt, vēl nenozīmē, ka e-pasts netiek sūtīts no uzlauzta konta; ja māc šaubas par e-pasta autentiskumu, aicinām sazināties ar sūtītāju citā veidā, piemēram, telefoniski).

Ja šāds e-pasts ir saņemts un dokuments ir ticis atvērts, kiberdrošības eksperti nekavējoties sazināties ar savu sistēmadministratoru.

Ielādēt vēl rakstus, kuru autors ir  haker
Load More In 

Atbildēt

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti kā *

Iesakām izlasīt

8 iemesli, kāpēc uzņēmumam nepieciešams digitālais mārketings

Digitālais laikmets ir ieviesis jaunu mārketinga formu uzplaukumu, un uzņēmumi, kas neizma…