Полиция отключила самый опасный на сегодняшний день ботнет Emotet

Полиция отключила самый опасный на сегодняшний день ботнет Emotet

В марте Европол начнет рассылку на зараженные Emotet устройства новый модуль, который удалит с них вредоносное ПО.

Инфраструктура самого опасного на сегодняшний день ботнета Emotet была отключена в рамках координированной операции Европола и Евроюста. Благодаря совместным усилиям правоохранительных органов Нидерландов, Германии, США, Великобритании, Франции, Литвы, Канады и Украины специалистам удалось захватить контроль над серверами ботнета, отключить всю его инфраструктуру и прекратить вредоносную активность.

Как пояснил Европол, в инфраструктуру Emotet входили сотни серверов по всему миру, выполняющие различные функции, в том числе функции управления инфицированными компьютерами, заражения новых систем и пр.

«Зараженные машины жертв были перенаправлены в эту контролируемую правоохранительными органами инфраструктуру. Это уникальный и новый подход к эффективному пресечению деятельности пособников киберпреступности», - сообщил Европол.

В рамках операции по пресечению деятельности киберпреступной группировки Emotet сотрудники Департамента Киберполиции Национальной полиции Украины арестовали двух человек, подозреваемых в оказании техподдержки инфраструктуры ботнета. В случае признания их виновными фигурантам грозит до 12 лет лишения свободы. В ходе следствия также были установлены личности остальных участников киберпреступной группировки и приняты меры по их задержанию.

Европол уже начал рассылать на зараженные Emotet устройства новый модуль, который удалит с них вредоносное ПО, начиная 25 марта нынешнего года.

Поскольку правоохранительные органы полностью взяли ботнет под свой контроль и вскоре начнут распространять модуль для его удаления, Emotet будет очень сложно возобновить свои операции.

Банковский троян Emotet впервые был обнаружен в 2014 году, после чего эволюционировал в ботнет, использовавшийся киберпреступной группировкой TA542 (она же Mummy Spider). Ботнет стал загружать на зараженные системы вредоносное ПО второго этапа – троян QakBot, загружающий вымогательское ПО ProLock or Egregor, и Trickbot, который в свою очередь загружает вымогатели Ryuk и Conti.

Ищем уязвимости в системе и новых подписчиков!

Первое — находим постоянно, второе — ждем вас

Эксплойтните кнопку подписки прямо сейчас