Computer >> 컴퓨터 >  >> 네트워킹 >> 인터넷

미국 정부를 노리는 Emotet 악성 코드

미국 정부를 노리는 Emotet 악성 코드

지난 몇 년 동안 우리는 맬웨어가 목표를 확대하는 것을 보았습니다. 바이러스는 더 이상 일반 대중을 대상으로 하는 악의적인 장난이 아닙니다. 이제 대기업과 정부 부처가 포위되고 있습니다.

Emotet은 이러한 종류의 에스컬레이션의 한 예입니다. 오랫동안 존재해 왔지만 최근에는 정부 및 군사 기반 목표로 초점을 옮기는 것을 보았습니다.

이모텟이란 무엇입니까?

Emotet은 사람들이 감염된 첨부 파일을 클릭하도록 속이는 이메일 기반 맬웨어입니다. 다른 이메일 맬웨어와 같은 전략을 사용하여 은행 트로이 목마로 시작했습니다. 특정 회사라고 주장하는 믿을 수 있는 이메일을 만든 다음 사람들이 첨부 파일을 클릭하도록 속일 수 있습니다.

미국 정부를 노리는 Emotet 악성 코드

6년이 지난 오늘날에는 훨씬 더 발전했습니다. 이제 Emotet은 감염된 사용자의 받은 편지함을 검색하고 응답할 수 있는 스레드를 찾을 수 있습니다. 그런 다음 해당 스레드에 대한 믿을 만한 응답을 공식화하고 첨부 파일을 연결합니다. 받는 사람에게는 감염된 사용자가 스레드에 응답한 것처럼 보이므로 대상이 첨부 파일을 다운로드할 가능성이 높아집니다.

이 공격 방법은 두 가지 이유로 효과적입니다. 가장 분명한 사실은 사용자가 임의의 낯선 사람의 이메일보다 친구 계정의 이메일을 더 신뢰할 가능성이 높다는 것입니다. 이 방법을 사용하면 공격이 스팸 필터 아래로 몰래 들어갈 수 있습니다. 일부 사람들은 사기를 막기 위해 엄격한 필터를 설정했지만 이 방법은 신고되지 않습니다.

최근 Emotet 트래픽을 모니터링하는 연구원들은 .mil 및 .gov 주소(각각 미군 및 정부 이메일 도메인)로 보내는 이메일의 급증을 발견했습니다. 이는 해당 도메인의 누군가가 감염된 Emotet 이메일을 열어 연락처 간에 바이러스를 퍼뜨려 Emotet이 미국 정부 시스템 내에서 발판을 마련했기 때문일 수 있습니다.

Emotet은 무엇을 하나요?

맬웨어는 더 큰 대상을 제거하기 위해 진화했지만 단순히 재미를 위해 컴퓨터를 폭파시키는 것은 아닙니다. 최근 몇 년 동안 맬웨어 개발자는 피해자로부터 돈을 빼내는 돈 중심 전략으로 이동했습니다. 몇 년 전 발생한 랜섬웨어 난리를 기억한다면 해커가 돈을 벌려고 하는 대표적인 사례입니다.

미국 정부를 노리는 Emotet 악성 코드

이모텟도 다르지 않습니다. 감염된 첨부 파일을 사용하여 컴퓨터에 원치 않는 프로그램을 전달합니다. 여기에는 피해자가 비용을 지불할 때까지 PC를 잠그는 랜섬웨어가 포함될 수 있습니다.

따라서 Emotet은 이상적으로 대기업을 공략하기를 원합니다. 그들은 가능한 한 빨리 컴퓨터의 잠금을 해제하려는 욕구와 그렇게 할 돈이 있기 때문에 몸값 요구를 지불할 가능성이 더 높습니다.

이모텟 공격을 어떻게 감지합니까?

Emotet의 방법은 최대한 교묘하게 설계되었습니다. 현재 이메일 스레드를 가로챌 뿐만 아니라 가능한 한 발신자를 가장하려고 시도합니다. 최선의 방어는 연락처의 이메일을 즉시 신뢰하지 않고 Emotet이 당신을 속일 경우 공격을 차단할 수 있는 견고한 바이러스 백신을 사용하는 것입니다.

Emotet의 이메일 피하기

Emotet은 연락처를 가장할 수 있는 강력한 이메일 맬웨어 배포자입니다. 이로 인해 Emotet 공격을 탐지하고 걸러내기가 매우 어렵지만, 주의를 기울이고 친구가 보낸 첨부 파일을 100% 신뢰하지 않는다면 탐지할 수 있습니다.

Emotet 방식으로 인해 이메일 사용이 걱정되십니까? 아래에서 알려주십시오.