Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Шкідливе ПЗ для Mac стрімко поширюється, а Apple послабила один із ключових захисних механізмів
    Шкідливе ПЗ для Mac стрімко поширюється, а Apple послабила один із ключових захисних механізмів
    13 години тому
    Microsoft оновила документ про AI-агентів: чому користувачі занепокоєні безпекою?
    Microsoft оновила документ про AI-агентів: чому користувачі занепокоєні безпекою?
    15 години тому
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    2 дні тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    2 дні тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    3 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    ШІ Gemini з'являється в Google Календарі - ось що він вміє і як його випробувати
    ШІ Gemini з’являється в Google Календарі – ось що він вміє і як його випробувати
    8 місяців тому
    Як вимкнути геолокацію Facebook у фоновому режимі?
    Як вимкнути геолокацію Facebook у фоновому режимі?
    7 місяців тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    2 дні тому
    Бездротові навушники постійно відключаються: як це виправити
    5 днів тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Чому налаштування конфіденційності в соціальних мережах такі складні
    Лабіринт приватності: Чому налаштування конфіденційності в соціальних мережах такі складні
    2 місяці тому
    Останні новини
    Український бізнес зростає завдяки впровадженню цифрових рішень
    1 день тому
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    4 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    2 дні тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    3 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    4 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Як виявити та запобігти інфікуванню небезпечним трояном Emotet?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Як виявити та запобігти інфікуванню небезпечним трояном Emotet?

Як виявити та запобігти інфікуванню небезпечним трояном Emotet?

Семенюк Валентин
6 років тому
Поширити
4 хв. читання

Висока активність трояна Emotet минулого року виражалася у розсиланні шкідливих електронних листи, а також розповсюдженні програм-вимагачів, зокрема Ryuk. В одній з останніх кампаній оператори Emotet створювали фішингові листи з проханням внести свої побажання у меню майбутньої різдвяної вечірки.

В іншій відомій фішинговій кампанії оператори трояна спробували скористатися популярністю Грети Тунберг, людини року 2019 за версією журналу “Time”, закликаючи отримувачів шкідливих листів приєднатися до демонстрації проти бездіяльності щодо змін клімату.

Як зазначають у фахівці компанії з кібербезпеки ESET, їхні технології виявлення блокують троян Emotet та його модифікації. Однак використання методів соціальної інженерії, а також недостатня поінформованість співробітників деяких компаній дозволяє даному трояну непомітно проникати в корпоративні мережі.

- Advertisement -

cyber strategy

Крім цього, за даними тестувань незалежної лабораторії Virus Bulletin, троян Emotet виявляють не всі рішення для захисту електронної пошти.

“Електронні листи, які містять інфіковані трояном вкладення, заблокувати найскладніше”, — прокоментували спеціалісти лабораторії.

За результатами тестувань VBSpam, рішення для захисту поштових серверів ESET Mail Security для Microsoft Exchange Server має найвищі показники виявлення спаму, фішингу та шкідливого програмного забезпечення, а також найнижчий показник помилкових спрацювань серед конкурентів.

За допомогою аналізу у пісочниці та запиту до репутаційної системи ESET LiveGrid® шкідливе вкладення можна виявити навіть до того, як його відкриють (залежно від рівня заплутування коду). З метою забезпечення захисту користувачів репутаційна система збирає підозрілі зразки, отримані від мільйонів користувачів ESET, для хмарного аналізу за допомогою машинного навчання.

Багаторівневий захист від трояна

Для отримання доступу до пристрою жертви оператори Emotet найчастіше використовують вкладення електронної пошти. За замовчуванням параметр безпеки для відкриття вкладень передбачає використання “Захищеного перегляду” з вимкненими макросами. Це налаштування дозволяє знизити ризик інфікування.

У випадку з трояном Emotet, якщо користувач відкриє шкідливий додаток і помилково увімкне макроси, набір команд PowerShell запустить спробу зв’язатися з інфікованими доменами, щоб завантажити інший шкідливий файл. Небезпечну поведінку такого макрокоду можна виявити та відслідковувати завдяки наявності декількох рівнів безпеки у рішеннях ESET, зокрема системи запобігання вторгненням (HIPS) та родових виявлень.

malware detected

Технологія HIPS — це система поведінкового виявлення, яка вбудована у більшість продуктів ESET. Вона відстежує діяльність системи та використовує заздалегідь визначений набір правил для розпізнавання дій підозрілих об’єктів. У поєднанні з родовим виявленням, яке знаходить ознаки, характерні для шкідливої поведінки, технологія HIPS ефективно блокує троян Emotet.

- Advertisement -

Крім цього, уникнути інфікування трояном Emotet можна за допомогою рішення для аналізу хмарній пісочниці ESET Dynamic Threat Defense, яке дозволяє перевірити наявність шкідливих файлів у вкладеннях лише за декілька хвилин та запобігти потраплянню загрози в корпоративну мережу. Отримати найактуальніші ідентифікатори інфікування, зокрема інфіковані домени та адреси командних серверів (C&C), можна за допомогою рішення ESET Threat Intelligence.

До речі, шкідник-вимагач FTCODE знову проявив активність, але тепер він ще й має нові можливості крадіжки інформації, орієнтовані на браузери та сервіси електронної пошти.

Зверніть увагу, дослідники Google виявили у браузері Apple Safari численні уразливості, що дозволяли стежити за активністю користувачів в Інтернеті.

Цікаво, що поки не вийшло офіційне виправлення від Microsoft, на платформі 0patch став доступний тимчасовий мікропатч для уразливості, яку активно зараз експлуатують, – CVE-2020-0674 з віддаленого виконання коду в браузері Internet Explorer 11.

Також Apple передумала давати користувачам iPhone можливість шифрувати дані, які зберігаються в iCloud.

Окрім цього, фахівці представили зразок здирницького програмного забезпечення, яке шифрує файли за допомогою компонента Windows.

Мобільний телефон генерального директора Amazon Джеффа Безоса зламали за допомогою шкідливого відео, відправленого через повідомлення в месенджері WhatsApp.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ESETантивірусні програмибезпека комп'ютеравірусвиявлення вірусівзапобігання ураженнюКомп'ютеритрояншкідливе програмне забезпечення
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Нові функції безпеки та конфіденційності в iOS 13: поради з налаштування
Наступна стаття placeholder Microsoft відкрила нову програму винагород за знайдені уразливості

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
5 днів тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
4 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
4 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
4 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
21 годину тому

Рекомендуємо

Шкідливе ПЗ для Mac стрімко поширюється, а Apple послабила один із ключових захисних механізмів
Кібербезпека

Шкідливе ПЗ для Mac стрімко поширюється, а Apple послабила один із ключових захисних механізмів

13 години тому
Microsoft оновила документ про AI-агентів: чому користувачі занепокоєні безпекою?
Кібербезпека

Microsoft оновила документ про AI-агентів: чому користувачі занепокоєні безпекою?

15 години тому
Чому користувачі масово переходять на Linux у 2025 році
Статті

Чому користувачі масово переходять на Linux у 2025 році

2 дні тому
Microsoft виправила гальмування провідника Windows 11, але проблема глибша
Техногіганти

Microsoft виправила гальмування провідника Windows 11, але проблема глибша

2 дні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?