欧洲和北美的执法机构已联合起来,一劳永逸地破坏和摧毁Emotet僵尸网络。

Emotet恶意软件最早于2014年被发现为银行木马,现已演变为网络犯罪分子的首选解决方案,他们使用其基础结构来获取全球范围内对目标系统的访问权限。然后,该恶意软件的创建者便开始将此访问权出售给其他网络犯罪组织,包括TrickBot和Ryuk的运营商,他们利用该恶意软件发起了其他攻击。

Emotet小组还使用了全自动流程来分发其恶意软件,该恶意软件是使用受感染的电子邮件附件传递给受害者的。为了诱使毫无戒心的用户打开他们的恶意附件,该组织使用了各种不同的诱饵,包括虚假发票和运输通知以及最近的Covid-19信息。

取缔 Emotet

Emotet的基础设施包括遍布全球的数百台服务器,这些服务器用于管理受感染的系统,传播恶意软件,为其他网络犯罪集团提供服务器以及使网络更具弹性。

来自荷兰,德国,美国,英国,法国,立陶宛,加拿大和乌克兰的执法机构最近联手控制了Emotet的基础设施,并从内部将其拆除。作为这种新的,独特的破坏网络犯罪分子活动的方法的一部分,受感染的受害机器现在已被重定向到执法控制的基础架构。

荷兰国家警察对Emotet进行了刑事调查,结果发现了一个包含恶意软件窃取的电子邮件地址,用户名和密码的数据库,用户可以在此处查看其电子邮件地址是否遭到破坏。

在一份新闻稿中,英国国家犯罪局副局长奈杰尔·利里(Nigel Leary)进一步分析了多年来由Emotet造成的财务和心理损害,他说:

“ Emotet助长了近来一些最严重的网络攻击,并启用了全球多达70%的恶意软件,包括Trickbot和RYUK之类的软件,这些软件对英国企业产生了重大经济影响。通过与合作伙伴的合作,我们能够查明并分析将付款和注册详细信息链接到使用Emotet的犯罪分子的数据。此案表明了网络犯罪的规模和性质,它助长了其他犯罪活动,并可能在经济上和心理上造成大量损失。NCA将利用我们的国际影响力,继续与合作伙伴合作,以识别和逮捕负责传播Emotet恶意软件并从其犯罪活动中牟利的人。”

通过计算机周刊