Правоохоронні органи Нідерландів, Німеччини, США, Великобританії, Франції, Литви, Канади та України перехопили контроль над кількома сотнями серверів ботнету, відключили всю його інфраструктуру і припинили шкідливу активність.

Фахівці голландської поліції, які захопили контроль над двома центральними серверами шкідливого ПЗ у країні, розгорнули оновлення програмного забезпечення для усунення кіберзагрози Emotet. Процес включав відправку 32-бітної корисного навантаження EmotetLoader.dll тими ж каналами, які використовувалися для поширення вихідного шкідливого ПЗ на пристрої. В рамках процедури очищення 25 квітня 2021 року шкідливе ПЗ було видалено з пристроїв, включаючи ключ реєстру автозапуску і завершення процесу.

Експерти компанії Malwarebytes підтвердили успішне завершення процедури видалення. Як показали результати пошукових запитів Feodo Tracker Abuse.ch, в цей час жоден з серверів Emotet не перебуває у online-режимі.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як увімкнути записування відео HDR на iPhone? ІНСТРУКЦІЯ

Онлайн-шопінг у соцмережах: як не бути ошуканим?

Як таємно спілкуватися у месенджері Telegram на iOS та Android? ІНСТРУКЦІЯ

Як правильно вибрати ноутбук? ПОРАДИ

Як безкоштовно надсилати захищені паролем електронні листи? ПОРАДИ

Нагадаємо, дослідники безпеки опублікували в Мережі PoC-експлойт для запуску шкідливого коду в Chrome, Edge, Vivaldi, Opera і інших браузерах на базі Chromium. Уразливість зачіпає JavaScript-движок V8 і вже виправлена в його вихідному коді, але виправлення поки ще не інтегровано ні з кодовою базою Chromium, ні з заснованими на ньому проектами.

Також дослідники виявили безліч уразливостей в популярних додатках, що допускають виконання довільного коду в системах користувачів всього лише за допомогою одного кліка. Саме тому такі баги отримали неформальне ім’я “уразливості одного кліка” (one-click vulnerabilities).

Розробники WhatsApp усунули дві небезпечні уразливості в Android-версії месенджера. Якщо зловмисник задіє ці дві уразливості в атаці, у нього з’явиться можливість виконати шкідливий код і віддалено зламати мобільний пристрій жертви.

Окрім цього, кіберзлочинці атакують уразливі сервери Microsoft Exchange з метою встановлення програмного забезпечення для майнінгу криптовалют у рамках шкідливої ​​кампанії, спрямованої на використання обчислювальних потужностей скомпрометованих систем для заробітку.