МОСКВА, 28 янв — РАПСИ. Полицейская служба Европейского союза (Европол) сообщила о прекращении функционирования и взятии под контроль инфраструктуры Emotet, одной из наиболее знаменитых вредоносных программ - ботнета, широко использовавшейся преступниками для доступа к компьютерным системам.
В совместной операции принимали участия правоохранительные службы Нидерландов, Германии, США, Великобритании, Франции, Литвы, Канады и Украины при координации со стороны Европола и Агентства Европейского союза по сотрудничеству в области уголовного правосудия (Евроюста).
«Впервые обнаруженное в качестве банковского трояна в 2014 году вредоносное ПО с годами превратилось в популярное решение для киберпреступников. Инфраструктура Emotet по сути открывала двери для компьютерных систем в широком смысле. Как только несанкционированный доступ к системе был установлен, это продавалось другим первоклассным преступным группам для развертывания незаконных действий, таких как кража данных и вымогательство с помощью программ-вымогателей», — говорится в комментарии полицейской службы ЕС.
В большинстве случаев Emotet попадал в компьютерные системы при посещении их пользователями сайтов, в результате чего загружалось вредоносное ПО, либо же через электронную почту с использованием фишинговых техник, отмечает Европол.
«Группе Emotet удалось вывести электронную почту как вектор атаки на новый уровень. В результате полностью автоматизированного процесса вредоносное ПО Emotet доставлялось на компьютеры жертв через зараженные вложения электронного письма», — поясняют в организации.
По информации Европола, наиболее популярные «приманка» — прикрепленный к письму вредоносный текстовый документ (например, для последующего открытия в Microsoft Word), который был замаскирован, как правило, под счет-фактуру, уведомление о доставке или информацию о COVID-19.
«Все эти электронные письма содержали вредоносные документы Word, прикрепленные к самому электронному письму или загружаемые по ссылке в самом письме. Когда пользователь открывает один из этих документов, ему может быть предложено «включить макросы», чтобы вредоносный код, скрытый в файле Word, мог запуститься и установить вредоносное ПО Emotet на компьютер жертвы», — говорится в отчете Европола.
Что касается инфраструктуры Emotet, в полицейской службе ЕС сообщили, что преступная сеть использовала «несколько сотен серверов, расположенных по всему миру, каждый из которых имел разную функциональность, чтобы управлять компьютерами жертв, распространять на новые [вредоносное ПО на другие системы — прим. ред.], действовать в интересах других преступных групп».