De acordo com um braço de segurança cibernética do Departamento de Segurança Interna dos Estados Unidos, o malware conhecido como Emotet é visto como “uma das ameaças contínuas mais prevalentes” à medida que tem como alvo governos estaduais e locais.

Identificada pela primeira vez em 2014, a ameaça foi vista como um trojan relativamente simples usado para roubar credenciais de contas bancárias. No entanto, em dois anos ele se reinventou como um software que, após infectar um computador, consegue instalar outras ameaças. Dentre as opções mais utilizadas estão o trojan bancário Trickbot e o ransomware Ryuk.

Em setembro, o Emotet conseguiu se infiltrar no Departamento de Justiça do Quebec e expandiu seu ataque para a França, Japão e Nova Zelândia. De acordo com a Cybersecurity and Infrastructure Security Agency (Cisa), governos estaduais e locais dos EUA não ficaram de fora.

“Desde julho de 2020, a Cisa tem visto um aumento na atividade envolvendo indicadores associados à Emotet. Durante esse tempo, o Sistema de Detecção de Intrusão Einstein, que protege as redes federais e civis do poder Executivo, detectou cerca de 16 mil alertas relacionados à atividade do malware”, declarou a Cisa em um comunicado.

Reprodução

Emotet é visto como “uma das ameaças contínuas mais prevalentes”. Foto: Yuttanas/ Shutterstock

Além disso, ao descrever a abordagem do malware, o documento indica que o “Emotet usou arquivos Word comprometidos anexados a e-mails de phising como vetores de inserção iniciais”.

Como apontado por autoridades, o sucesso do Emotet é resultado de uma série de truques, que incluem capacidade de se espalhar por redes Wi-Fi próximas, um design que permite mudanças constantes para se tornar indetectável, possibilidade de infectar arquivos e conseguir roubar senhas administrativas.

Atualmente, o Emotet opera com a mesma intensidade registrada no começo deste ano. Após um período em que permaneceu inativo, a ameaça voltou a ser uma preocupação para diversas autoridades espalhadas pelo mundo.

Via: ARS Technica