A operação de coordenação da aplicação da lei interrompe o Trojan Emotet
O malware virulento conhecido como Emotet sofreu um golpe devido à operação coordenada em grande escala da Eurpol, do FBI e de agências de aplicação da lei.
Os autores participantes da operação são do Canadá, França, Alemanha, Lituânia, Holanda, Ucrânia, Reino Unido e Estados Unidos, trabalharam juntos e duraram a operação de eliminação do malware em cerca de dois anos.
O Emotet foi observado pela primeira vez em 2014 e, dessa vez, foi distribuído por meio de spam de e-mail e documentos maliciosos, como Word, Excel e assim por diante.
Os pesquisadores explicaram: “Essas cartas podem ser disfarçadas como faturas, guias de remessa, avisos de segurança de contas, convites para festas ou informações sobre a disseminação do coronavírus. Resumindo, os hackers seguiram de perto as tendências globais e aprimoraram constantemente as cartas chamariz. ”
O malware que uma vez começou como um clássico Banking Trojan, logo evoluiu como um poderoso downloader com módulos maliciosos. Os autores do malware logo iniciaram a cooperação com vários grupos cibercriminosos.
Após a instalação bem-sucedida no sistema de destino, o malware começou a enviar várias mensagens de spam e também a instalar malware adicional no dispositivo. Ele foi usado para baixar / instalar outros Trojans bancários, como Trickbot, mineiros, ladrões de informações, bem como ransomware, como Ryuk.
A Europol disse em seu relatório que o Emotet é “o malware mais perigoso do mundo”. Além disso, eles o declararam como “um dos botnets mais proeminentes da última década”.
A operação para eliminar este malware, conforme as ofertas de aplicação da lei, serão as maiores operações desse tipo e terão impacto em todo o mundo.
Fernando Ruiz, chefe de operações do European Cybercrime Center, afirma: “Eliminamos um dos principais conta-gotas do mercado e agora é provável que haja uma lacuna que outros criminosos tentarão preencher. Mas, por enquanto, [nossa operação] terá um impacto positivo na segurança cibernética. ”
De acordo com as autoridades, a infraestrutura da Emotet estava permanentemente sendo apreendida e, portanto, os bandidos não poderão mais usar os sistemas hackeados. Isso significa que eles não serão capazes de espalhar o malware para novos alvos.
Os especialistas da Europol afirmam: “A infraestrutura da Emotet incluía várias centenas de servidores localizados em todo o mundo, cada um com diferentes funcionalidades para gerenciar os computadores das vítimas infectadas, se espalhar para novas máquinas, servir a outros grupos criminosos e, por fim, tornar a rede mais resistente a tentativas de desconexão”
Os dois dos três principais servidores de controle estavam localizados em holandês e, portanto, este é o local onde o banco de dados de endereços de e-mail roubados e nomes de usuário e senhas foram encontrados. Os usuários podem verificar se foram hackeados por meio desse vírus visitando o site da polícia holandesa.
Além disso, os policiais implantam uma atualização especial para os hosts infectados, acessando os servidores de comando e controle. Os usuários precisam usar um código de “bomba-relógio” para remover o vírus Emotet de seu sistema antes de 25 de março de 2021, horário local às 12:00.