このサイトでEmotetに関する質問を探していたところ、何もないところに困惑しました。したがって、タイトルは自明です。この質問を、このページのコンテンツを「完成」させる試みとして参照してください。
Emotetの現在の(以前の)イテレーションはどのように機能しますか?
これはかなり高度です。
感染方法:悪意のあるスクリプト、マクロが有効なドキュメントファイル、または悪意のあるリンク。
クローキング:正規の電子メールのように見えるように設計されたおなじみのブランド。
説得モード:「請求書」、「支払いの詳細」、「今後の出荷」などのキーワード。
バージョン管理:初期バージョンはmalicious JavaScriptファイルとして到着しました(元のバージョンは、インターネットトラフィックを傍受することにより銀行口座の詳細を盗むために使用されました)。以降のバージョンは、攻撃者が実行するコマンドアンドコントロール(C&C)サーバーからウイルスペイロードを取得するためにマクロが有効なドキュメントを使用するように進化しました。
対策:仮想マシン(VM)内で実行されているかどうかを検出します-サンドボックス環境を検出すると待機します。 Emotetは、典型的なシグネチャベースの検出を回避できるポリモーフィック型トロイの木馬です。自動起動のレジストリキーやサービスなど、永続性を維持するためのいくつかの方法があります。モジュール式のダイナミックリンクライブラリ(DLL)を使用して、その機能を継続的に進化および更新します。
更新方法:「Windows更新」が機能するのと同じように、C&Cサーバー。更新により、追加のマルウェアのインストールが可能になります(これは現在のバージョンです)。通常はバンキング型トロイの木馬に焦点を当てるか、または財務証明書、ユーザー名/パスワード、電子メールアドレスなどの盗んだ情報を吸収するシステムに自身を変換します。その後、それは彼らを送り去ります。
その他の機能:Windows Eternal Blueの脆弱性を利用し、乱数と呼ばれるさまざまなキープアライブサービスを開始します。
感染が疑われる場合は、すぐにシステムをネットワークから隔離し、KasperskyやMalwarebytesなどの高度なマルウェア対策ツールを使用してディープスキャンを実行します。別の方法は、セーフモードで再起動し、完全なシステムの復元を実行してから、Reimageでシステムをスキャンすることです。
他にすべきことは、電子メールの部分をより安全にして、受信したすべてのものをクリックしたり開いたりしないようにユーザーを訓練し、疑わしい電子メールを報告することです。