原始發行日期:2020年1月22日
網絡安全和基礎結構安全局(CISA)了解到,針對Emotet的惡意軟件攻擊最近有所增加。 Emotet是一種複雜的特洛伊木馬,通常可充當其他惡意軟件的下載器或刪除器。 Emotet主要通過惡意電子郵件附件進行傳播,並嘗試通過強行強制用戶憑據並寫入共享驅動器在網絡中擴散。如果成功,攻擊者可以使用Emotet感染來獲取敏感信息。此類攻擊可能會導致專有信息和財務損失以及運營中斷和聲譽受損。
CISA建議用戶和管理員遵循以下最佳實踐來防禦Emotet。有關詳細指導,請參閱CISA的Emotet惡意軟件警報。
- 阻止通常與惡意軟件關聯的電子郵件附件(例如.dll和.exe)。
- 阻止防病毒軟件無法掃描的電子郵件附件(例如.zip文件)。
- 實施組策略對象和防火牆規則。
- 實施防病毒程序和正式的補丁程序管理過程。
- 在電子郵件網關上實施過濾器,並在防火牆處阻止可疑IP地址。
- 堅持最小特權原則。
- 實施基於域的消息身份驗證,報告和一致性(DMARC)驗證系統。
- 細分和隔離網絡和功能。
- 限制不必要的橫向通信。
CISA鼓勵用戶和管理員查看以下資源,以獲取有關防禦Emotet和其他惡意軟件的信息。
- CISA警報Emotet惡意軟件
- 澳大利亞網絡安全中心(ACSC)Emotet惡意軟件諮詢活動
- CISA防範惡意代碼的技巧
提供此產品時要遵守本通知以及本隱私和使用政策。