Новый сервис покажет, участвовал ли ваш почтовый ящик в атаках Emotet

Новый сервис покажет, участвовал ли ваш почтовый ящик в атаках Emotet

Новый сервис покажет, участвовал ли ваш почтовый ящик в атаках Emotet

Специалисты в области кибербезопасности запустили новый онлайн-сервис, который поможет пользователям проверить, использовался ли их адрес электронной почты в спамерских кампаниях знаменитой вредоносной программы Emotet.

Исследователи серьёзно обеспокоены активностью Emotet, выбирающего себе в жертвы частный сектор и органы государственного управления. Недавно Microsoft сообщала о росте числа атак трояна, а в первой половине 2020 года Emotet стал первым из самых активных киберугроз в России.

Как правило, этот вредонос распространяется через спамерские электронные письма, к которым прикрепляются документы Word или Excel. Если получатель открывает такие файлы, активируются макросы, которые и устанавливают троян в систему жертвы. В последних кампаниях операторы Emotet использовали защищённые паролем вложения.

Банковский троян фигурирует в рассылках с 2014 года, а управляет им киберпреступная группировка TA542.

Помимо этого, Emotet может доставлять на компьютер пользователя другие опасные вредоносные программы: Trickbot, QBot, Conti и ProLock.

Теперь эксперты итальянской компании TG Soft запустили сервис — Have I Been Emotet. Зайдя туда, пользователи и организации смогут проверить, использовался ли их домен или электронный ящик в кампаниях вредоноса.

Напомним, в июле неизвестные хактивисты взломали операторов Emotet и подменили вредоносную составляющую анимированными GIF-изображениями. А в августе исследователи выявили баг, позволивший создать «вакцину» от этого зловреда.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

72% компаний используют мультивендорный подход, но страдают от сложности

Большинство компаний в мире (72%) используют защитные решения сразу от двух и более вендоров. Об этом говорят результаты исследования «Лаборатории Касперского», проведённого среди 850 специалистов по кибербезопасности из разных стран.

Но у такого подхода есть и обратная сторона: больше половины (53%) респондентов признались, что им трудно управлять разными инструментами одновременно. Эти данные представили на конференции Kaspersky CyberSecurity Weekend-2025 в Минске.

Частая проблема мультивендорного подхода — чрезмерная сложность. Почти половина опрошенных (43%) отметили, что их системы слишком перегружены с технической точки зрения: у каждого производителя свой интерфейс и свои правила работы.

Ещё 42% специалистов пожаловались на лишние расходы: продукты от разных вендоров часто дублируют друг друга по функциональности. А 41% участников исследования рассказали, что из-за отсутствия нормальной интеграции не получается автоматизировать процессы — приходится тратить время на ручные операции, что повышает риск ошибок. Более трети (39%) также отметили, что данные об угрозах от разных поставщиков плохо стыкуются между собой.

«У мультивендорного подхода есть плюсы, например снижение рисков. Иногда это даже требование регуляторов. Но без стратегического планирования безопасность может превратиться в хаос: система усложняется, появляются слепые зоны, которые мешают вовремя замечать атаки. Решением может стать платформенный подход: он позволяет обеспечить высокий уровень защиты и при этом гибко добавлять новые решения по мере роста бизнеса», — говорит Анна Кулашова, вице-президент по развитию бизнеса «Лаборатории Касперского» в России и СНГ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru