Emotet, uma ameaça antiga mas persistente

Helder Ferrão
Helder Ferrão *
25/02/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

As técnicas de ataque utilizadas por cibercriminosos (hackers) evoluíram na mesma velocidade que as soluções tecnológicas que permitem o avanço da transformação digital de muitos negócios. As mudanças de estilo de vida relativas ao comportamento profissional e social que foram impostas a todos nos últimos meses, contribuíram para que alguns tipos de tentativas de ataques tivessem incrementos em volumes. 

Este ambiente criou um terreno fértil para o aumento do volume de ameaças envolvendo técnicas de malwares, que são velhas conhecidas dos especialistas, mas continuam eficientes. Os atacantes desenvolvem novas maneiras de tentar obter acesso aos ambientes tecnológicos das empresas, e muitas vezes com sucesso.

Como exemplo desse movimento podemos citar o uso de um malware específico, conhecido pelo nome de Emotet. Esse malware existe desde 2014, porém desde o início de 2020 houve um aumento importante na sua utilização em tentativas de contaminação dos ambientes das empresas. Até setembro de 2020, 14% das organizações em todo mundo já haviam sido afetadas de alguma maneira por este malware. 

O Emotet é um malware sofisticado, do tipo trojan, normalmente utilizado como agente de acesso para outros malwares. Isto significa que, após obter acesso a um dispositivo infectado pelo Emotet, os cibercriminosos podem fazer download de malwares adicionais no ambiente infectado. Normalmente este malware é propagado por técnicas de phishing e, depois de instalado, tenta movimentar-se lateralmente para outros dispositivos via quebra de credenciais ou escrita em drives compartilhados.

Desde o início deste ano, várias agências e fornecedores de segurança informaram um aumento expressivo de tentativas de ataque com o malware Emolet, através de técnicas de phishing. Esse aumento indica que o malware ainda é uma das ameaças mais prevalecentes e contínuas.

Ao longo do ano passado, a Akamai rastreou algumas das atividades relacionadas à infecção por Emotet, monitorando o acesso a websites associados a este malware. De acordo com amostras de tráfego de diferentes regiões do globo, pudemos observar um forte aumento da contaminação pelo Emotet nos meses de fevereiro, julho e outubro de 2020, o que também foi observado por outros fornecedores de segurança.

Como com todo malware, adotar uma abordagem de defesa em profundidade e, em diferentes níveis, é sua melhor atitude para bloquear o Emotet e evitar suas implicações e transtornos. 

  • Proteja gateways de comunicação – Um gateway seguro em nuvem (SWG – Secure Web Gateway) que analisa todos os DNS e URLs de saída pode bloquear pedidos para acesso a sites de entrega de Emotet antes que qualquer conexão seja feita. No caso de um dispositivo ficar comprometido, esse mesmo ponto de controle de segurança pode bloquear as solicitações para servidores de comando e controle.
  • Proteja endpoints de acesso – A implementação de um SWG com diversos mecanismos de análise de payload, em combinação com soluções de proteção de endpoints é o recomendado. Isso permite que seja construída uma camada de proteção robusta, impedindo que o ambiente seja contaminado.
  • Proteja gateways de e-mail – Para bloquear a infecção inicial, convém adicionar uma camada de proteção antes e depois do gateway de e-mail – por exemplo, uma solução que pode fornecer proteção em tempo real quando um link malicioso é clicado. Convém acrescentar proteção para tentativas de phishing sem e-mail, como aquelas entregues por meio de mídias sociais ou aplicativos de mensagens. 

Helder Ferrão é Marketing Manager da Akamai para a América Latina

Compartilhar:
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório