Policejní organizace EU Europol a Evropská jednotka pro soudní spolupráci (Eurojust) ohlásily, že vyšetřovatelé získali kontrolu nad botnetem Emotet. Botnet je síť infikovaných počítačů, jež se používají ke kybernetickým útokům. Emotet sloužil jako vstupní brána těchto útoků od roku 2014.
Na operaci se podilel také americký Federální úřad pro vyšetřování (FBI). „Jde oopravdu o velkou věc. Emotet byl jedním z největších, ne-li největším botnetem, který šířil různé malwary (škodlivé programy),“ uvedl analytik kybernetické kriminality Allan Liska.
„Používali statisíce napadených hostitelských počítačů, jejichž prostřednictvím šířili týdně přes deset milionů spamů a odkazů,“ dodal.
Server ekonomickydenik.cz uvedl, že Emotet se dařilo doručovat do počítačů obětí „prostřednictvím infikovaných e-mailových příloh.
K nalákání nic netušících uživatelů k otevření těchto škodlivých příloh byla použita celá řada různých návnad. V minulosti byly e-mailové kampaně Emotet prezentovány mimo jiné jako faktury, přepravní oznámení a informace o COVID-19.“
Klíčový zásah se odehrál na Ukrajině, kde se nacházela jedna z centrál Emotetu. Ukrajinská policie z této operace zveřejnila video. Na místě se jí mimo jiné podařilo získat počítače a pevné disky.
V centrále kyber zločinců panoval značný nepořádek, všude na zemi se povalovala elektornika, nespočet obnažených kabelů, krabice se součástkami do počítačů i řada mobilních telefonů.
Ukrajinští vyšetřovatelé při zásahu objevili u pachatelů také nemalé množství hotovosti. Na videu je například vidět, jak přepočítavají americké dolary nebo ukrajinské hřivny. Zabavili také několik desítek cihel zlata.
Emotet má na svědomí masivní finanční ztráty
Na vyšetřování se podle prohlášení Europol podíleli odborníci z Nizozemska, Německa, USA, Británie, Francie, Litvy, Kanady a Ukrajiny. Podle nizozemské prokuratury byl malware ovládán z východní Evropy rusky hovořící organizací.
Má na svědomí finanční ztráty v řádu stovek milionů dolarů, které provedl krádeží peněz. Emotet byl původně vytvořen jako bankovní malware, který krade z počítačů citlivé informace.
Český Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) tento týden na svých webových stránkách uvedl, že „Emotet je známý především jako první fáze útoku, po které následuje infekce dalším škodlivým kódem (např. Trickbot nebo Ryuk).
Trojice Emotet, Trickbot a Ryuk stála v roce 2019 za útoky na Nemocnici Rudolfa a Stefanie Benešov a těžební společnost OKD. NÚKIB kybernetické incidenty související s malwarem Emotet registroval po celý rok 2020.“
Stovky serverů po celém světě
Česká Národní centrála proti organizovanému zločinu (NCOZ) v neděli na internetu sdělila, že měla od partnerských zahraničních policejních složek konkrétní dílčí informace o chystaných úkonech.
„V rámci této operace NCOZ provedla na území České republiky určitá opatření. Do současné doby však nemáme žádné informace, že by zmiňovaná mezinárodní operace bezprostředně souvisela s kybernetickými útoky na benešovskou nemocnici či společnost OKD, jak je uváděno v některých médiích,“ uvedl mluvčí centrály Jaroslav Ibehej.
„Infrastruktura malwaru Emotet se skládala ze stovek serverů po celém světě a nyní je její provoz sledován policejními složkami a data o nakažených zařízeních budou sdílena s dalšími státy, včetně České republiky.
NÚKIB tato data bude analyzovat a v případě pozitivního nálezu bude kontaktovat organizace s kompromitovanými zařízeními,“ uvedl Národní úřad pro kybernetickou a informační bezpečnost.