Ismételt riasztás megnövekedett Emotet aktivitás kapcsán

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) ismételt riasztást ad ki a megnövekedett, Emotet malwarehez köthető káros tevékenység kapcsán.

A korábban kiadott riasztásunkat követően több magyarországi e-mail fiók kompromittálódott, azokról az Emotet malware oly módon került terjesztésre, hogy a megfertőzött e-mail fiók kapcsolati listájára SPAM levelek formájában az Emotet malware által generált üzenetek kerültek továbbküldésre, melyek jellemzően káros csatolmányt is tartalmaztak.

A rendelkezésünkre álló adatok alapján a mostani kampányban angol nyelvű levelek kerültek kiküldésre, amelyek jellemzően DOC kiterjesztésű csatolmányt tartalmaznak. Néhány elszórt esetben a csatolmány tömörített állományként (ZIP kiterjesztéssel) került kiküldésre.

Tekintettel arra, hogy a káros tevékenységhez köthető indikátorok dinamikusan változnak, az NBSZ NKI javasolja ezen változások nyomonkövetését, és a biztonsági rendszerekbe történő illesztését.

Fentiekre tekintettel az NBSZ NKI javasolja legalább az alábbi alapvető intézkedések megtételét:

  • A felhasználók tudatosságának növelése, különös tekintettel az adathalász célú levelekkel kapcsolatban. Amennyiben a felhasználók valamelyike az elmúlt időszakban nyitott meg gyanús hivatkozást, levél csatolmányt, azt haladéktalanul jelezze az üzemeltetésnek, illetve az informatikai biztonsági felelősnek.
  • A beérkezett csatolmányokat a Virustotal oldalra feltöltve ellenőrizzék. Amennyiben a csatolmány vélhetően bizalmas, illetve személyes- vagy üzleti adatokat tartalmazhat, úgy ennek feltöltését Intézetünk nem javasolja! Ilyen esetekben javasolt más csatornán (pl.: telefon) felvenni a kapcsolatot az e-mail küldőjével és ellenőrizni a levél hitelességét.
  • A felhasználók figyelmének felhívása arra, hogy egyes levelek csatolmányként tartalmazhatnak olyan futtatható állományokat, amelyek egyéb dokumentumnak vannak álcázva (pl. „dokumentum.pdf.exe”, „tajekoztato.txt.exe”).
  • Amennyiben lehetséges, az aktív tartalmak és makrók központi kezelésének beállítása, tiltása, különösen a .doc és .docx kiterjesztésű fájlok, és más MS Office dokumentumok esetében.
  • A távoli hozzáférési lehetőségek és a nyitott portok felülvizsgálata, a szükségtelen portok bezárása, a szükséges portok fokozott felügyelete.
  • Rendszeres offline biztonsági mentés (szalagos egység, külső merevlemez) készítése.
  • Határvédelmi szoftverek frissítése és a hivatkozásokban szereplő indikátorok védelmi eszközökön történő beállítása

Amennyiben gyanús e-mail érkezik az Önök felügyelete alatt álló e-mail fiókokba, kérjük, ellenőrzés céljából továbbítsák azt Intézetünk részére. Ebben segítséget nyújthat az alábbi linken elérhető új incidensbejelentő modul letöltése, illetve használata.

Jelen kampányhoz kötődő indikátorok:

SHA-256:

8bb634c8040c0dbdc8103c0bf90ca21e4ff6d65b9f63ed5a317b6e676ed0c7c5 (pack85389.doc)

f71f3f1581388613e005c5ec8d8fb3fad1a68cf6c59069f1fb1e9f80f040a8ed (Complaint_Copy_140921134.zip)

Domain:

duhallow[.]com, alaksir[.]com, classic-recipes[.]com, duncanllc[.]com, dishnchips[.]com, huanuoav[.]com

IP:

179.60.229[.]168

132.148.215[.]84

A malwarehez köthető további indikátorok folyamatosan bővülő listája a https://paste.cryptolaemus.com/ oldalon található.

További hivatkozások:

Letöltés:


Legfrissebb sérülékenységek
CVE-2024-27957 – Pie Register sérülékenysége
CVE-2023-36554 – Fortinet FortiManager sérülékenysége
CVE-2023-42789 – Fortinet FortiOS sérülékenysége
CVE-2023-47534 – Fortinet FortiClientEMS sérülékenysége
CVE-2023-48788 – Fortinet FortiClientEMS sérülékenysége
CVE-2024-22256 – VMware Cloud Director sérülékenysége
CVE-2024-20338 – Cisco Secure Client sérülékenysége
CVE-2024-20337 – Cisco Secure Client sérülékenysége
CVE-2024-23296 – iOS, iPadOS sérülékenysége
CVE-2024-23225 – iOS, iPadOS sérülékenysége
Tovább a sérülékenységekhez »