Операторы ботнета Emotet возобновили активность, CCNA Cyber Ops Баку

Операторы ботнета Emotet возобновили активность, CCNA Cyber Ops Баку

Рубрики:

Статьи

Метки:

Спустя почти полгода бездействия операторы крупного ботнета Emotet решили вновь активировать свое детище. Эксперты по информационной безопасности смогли обнаружить очевидные признаки активности вредоносного ПО. Поэтому они подготовили отчет о его деятельности. Основную информацию сообщил исследователь, который прошел обучение CCNA Cyber Ops Баку, помогающее максимально качественно изучить этот вопрос.

Что такое ботнет, CCNA Cyber Ops Баку

Основная активность Emotet пришлась на 2019 год. Но с февраля о нем ничего не было слышно. Некоторые аналитики высказывали надежду на то, что операторы переключились на какой-то другой проект. Как оказалось, владельцы ботнета подготавливали крупную спам-кампанию, которая должна помочь увеличить количество используемых хостов. Это не слишком обнадеживающие новости, поскольку всем известно, что спам до сих пор является одним из самых популярных и эффективных средств распространения вредоносных программ. А виной всему низкая компьютерная грамотность и неосведомленность о масштабах киберугроз, о которых в подробностях рассказывают курсы Cisco CCNA Cyber Ops Баку онлайн.

Впервые об Emotet стало известно в 2014 году. В результате, он очень быстро распространялся по сети и за короткое время смог разрастись до впечатляющих масштабов. Хакеры заражали вирусом документы Microsoft Word, которые рассылали при помощи электронных писем. Поскольку операторы ботнета всегда следят за новостями, им удается составлять письма с максимально актуальными темами и содержанием. Не задумываясь о том, насколько опасным может быть скачивание вложений от непроверенного адресата, многие люди помогли вирусам обосноваться в своих компьютерах. И только тем, кто изучил Cisco CCNA Security Баку, удалось распознать уловку злоумышленников.

Как происходит заражение вирусом

Обычно операторы Emotet используют для рассылок базы, оказавшиеся в сети из-за утечки информации. Поэтому им легко заинтересовать конкретную аудиторию. Среди основных предлогов для скачивания файла из письма были использованы следующие:

  • счета для оплаты;
  • накладные;
  • сведения о нарушении безопасности аккаунтов;
  • приглашения на мероприятия.

Большинство пользователей даже не думают о том, что их адреса могут использоваться хакерами для фишинга. Хотя происходит это по очень простой схеме. Адрес почты появляется в какой-то базе данных. Хакеры пытаются его использовать для регистрации на каком-то популярном сайте. Если адрес занят, значит человек уже является клиентом. Затем составляется тематическое письмо, которое схоже с письмами, обычно отправляемым этими сайтами клиентам. Видя, что письмо на первый взгляд схоже с теми, что уже приходили раньше, человек даже не пытается проверить отправителя, а сразу открывает послание и скачивает вложенный документ. И даже если в итоге он поймет, что письмо было фальшивкой, найти на компьютере незаметный бот смогут лишь пользователи, которые освоили курсы кибербезопасности Cisco Баку или прошли другое аналогичное обучение.

Рубрики:

Статьи

Метки:

Больше похожих постов

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Заполните поле
Заполните поле
Пожалуйста, введите корректный адрес email.
Вы должны согласиться с условиями для продолжения


Поиск по сайту
Лучшее
Популярное

Результатов не найдено.

Рубрики
Меню