Emotet là một phần mềm độc hại lây lan qua email spam và lừa đảo. Nguồn: iStock.
Các nhà nghiên cứu không gian mạng từ SophosLabs cho biết họ đã chứng kiến sự gia tăng đáng kể trong các ca nhiễm Emotet gần đây. Công ty mô tả loại malware này như một "con sâu tận dụng các mật khẩu quản trị yếu để lây lan qua mạng".
Mục đích của nó rất đơn giản: Thả phần mềm độc hại vào máy tính của đối tượng và sử dụng các kỹ thuật khéo léo để lấy cắp tên người dùng cũng như mật khẩu liên quan đến tài khoản ngân hàng.
Thông thường nó lây lan qua email spam và lừa đảo, một thủ thuật phổ biến được sử dụng bởi tin tặc và tội phạm mạng.
"Emotet là một phần mềm độc hại xâm nhập máy tính như một con sâu", nhà nghiên cứu Tad Heppner của SophosLabs cho biết.
"Sự khác biệt chính là một trojan đòi hỏi dựa vào mức độ kỹ thuật xã hội để lừa đảo người dùng, trong khi đó thì một con sâu dễ dàng lây lan sang các hệ thống khác mà không cần sự trợ giúp của người dùng. Nó có tiềm năng tải về và thực thi lệnh để lây lan sang các hệ thống khác."
Phần mềm độc hại thường có ở dạng tệp Microsoft Word, khi mở thì sẽ tự động tải Emotet từ nhiều trang web lưu trữ phần mềm. Theo Sophos, hacker đã phản ứng trước những phát hiện bằng cách tạo các URL mới lưu trữ phần mềm độc hại.
Hiện vẫn chưa rõ ràng quốc gia nào đã được nhắm làm mục tiêu trong các vụ lây nhiễm gần đây. Các công ty an ninh mạng vẫn còn mơ hồ về phạm vi của các cuộc tấn công, không cung cấp số liệu thống kê cụ thể về số lượng các nạn nhân.
Emotet đã được tìm thấy vào năm 2014. Chuyên gia an ninh mạng Joie Salvio đã viết vào thời điểm đó: "Điều gì làm cho phần mềm độc hại này - Emotet - dễ dàng đánh lừa và ăn cắp thông tin của bạn?"
Kể từ đó, thế giới đã chứng kiến sự bùng nổ của WannaCry, cho thấy chỉ cần một loại sâu máy tính thì đã có thể gây ra bao nhiêu thiệt hại nếu được phép lây lan. Các chuyên gia Fidelis cho biết hacker đứng sau Emotet đã thừa thắng xông lên và tung ra phần mềm độc hại này.
Các chiến dịch của WannaCry và Petya đã chứng minh rõ ràng làm thế nào để đưa các kỹ thuật tấn công an ninh mạng trở thành những đại dịch khủng khiếp.
Nói chung, người dùng đang chạy hệ điều hành Windows, và đặc biệt là các doanh nghiệp sử dụng hệ điều hành phổ biến (OS) cần phải cẩn thận hơn bao giờ hết về các mối đe dọa do phần mềm độc hại này mang lại.
Theo SophosLabs, có một số cách chính để bảo vệ: • Hãy cập nhật tất cả các bản vá lỗi và áp dụng chúng một cách nhanh chóng. • Nếu có thể, hãy thay thế hệ thống Windows cũ bằng các phiên bản mới nhất. • Nếu bạn nhận được tài liệu Word qua email và không biết người gửi, đừng mở. • Chặn các macro trong các tài liệu Office. • Khóa chia sẻ tệp tin qua mạng. • Đảm bảo người dùng không có quyền truy cập quản trị mặc định. • Thực thi các bảo mật tốt nhất về mật khẩu. • Sử dụng chống virus và máy quét truy cập (còn được gọi là bảo vệ thời gian thực). • Xem xét cài đặt cổng email cẩn thận hơn. • Không bao giờ tắt tính năng bảo mật. |
Theo Phi Dũng/tuoitre.vn