A quantidade identificada no primeiro semestre de 2019 já é maior do que o registrado em todo ano passado
A G Data, fornecedora de soluções antivírus, distribuídas no Brasil pela FirstSecurity, identificou a existência de mais de 30 mil variantes do trojan bancário Emolet somente no primeiro semestre de 2019, superando o volume registrado em todo o ano de 2018. Os criminosos estão criando variantes em intervalos cada vez menores com a ajuda das técnicas Packer, Crypter & Protector, que permitem proteger o malware da análise por sistema antivírus e que dão ao trojan uma nova aparência, dificultando a detecção por soluções de segurança. No ano passado, a G Data havia identificado cerca de 28 mil versões do Emolet, uma média de cerca de 76 versões por dia.

O Emotet Trojan é uma das ameaças mais comuns e perigosas para as empresas e usado principalmente por criminosos para espionagem empresarial. Após a infecção inicial, outros malwares, como o Trickbot ou o ransomware Ryuk, são usados para concluir o ataque aos sistemas e dados corporativos.

Recentemente, a cidade de Lake City, no estado da Florida (EUA), pagou um resgate no valor de US$ 460 mil para recuperar sistemas de computador sequestrados por um ransomware. Em outra cidade, Riviera Beach, também na Florida, US$ 600 mil foram pagos semanas depois pelo mesmo motivo. Em ambos os casos, o Emolet estava envolvido.

A G Data usa a tecnologia AI DeepRay para combater a disseminação cada vez mais rápida deste tipo de malware. A solução utiliza algoritmos especialmente desenvolvidos para esta finalidade. “O Emotet Trojan não é apenas perigoso por causa do grande volume de novas amostras. No fundo, os criminosos estão usando tecnologias de ponta, como bancos de dados de gráficos e inteligência artificial para fazer com que seus ataques pareçam tão confiáveis quanto possível”, comentou Tim Berghoff, evangelista de segurança da G Data Software. “E-mails de spam não são mais enviados em nome de supostos príncipes nigerianos e, agora, se parecem mais com transações comerciais normais. Estas são difíceis de reconhecer até mesmo por funcionários treinados”.

Segundo o especialista, o próprio Emotet atua como uma espécie de ponte nos sistemas de usuários infectados. A maioria dos malwares é espalhada por documentos do Word com macros maliciosas. Os métodos de engenharia social são usados para que os usuários façam a ativação dos códigos maliciosos e um comando do Powershell é executado em segundo plano para instalar o malware real. Após a infecção, o Emotet pode baixar vários módulos maliciosos”, explica Tim Berghoff.

Mais informações sobre as soluções G Data no Brasil: www.firstsecurity.com.br