Egy ügyes kill-switch fél évre hatástalanította az EMOTET malware-t

 

Az EMOTET egy veszélyes kártevő család, amelynek újabb és újabb verziói látnak napvilágot, folyamatosan bővítve a meglévő funkciókat. Legutóbb februárban történt egy jelentős fejlesztés, ekkor a Wi-Fi hálózatokon történő továbbterjedéssel egészült ki a malware támadási eszköztára. Azonban ─ akár bármely programozó ─ a kártevő fejlesztők is követnek el hibákat. Egy ilyen hibát fedezett fel a Binary Defense, akik képesek voltak egy ún. kill-switchet készíteni, ami megakadályozta a malware futását, pusztán egy registry kulcs értékének kinullázásával. A cég itt nem állt meg, készült egy 2.0-ás verzió is (EmoCrash), ami már a malware települését is meg tudta akadályozni. A Binary Defense  CERT-ek segítségével juttatta el csendben az EMOTET „vakcinát” a szervezetekhez. Mindez olyannyira hatékonyra sikerült, hogy az EMOTET fejlesztők csak fél évvel később, augusztus 6-án cserélték a „sérülékeny” loadert.

A Japán CERT (JPCERTCC) még márciusban adott ki egy programot, amellyel Windows platformon detektálható a fertőzöttség. A káros kóddal kapcsolatban néhány hasznos tanácsot az NBSZ NKI weboldalán, itt talál. 

(thehackernews.com)