Emotet ataca al Departamento de Justicia de Quebec: un análisis de ESET


El ciberataque afecta a 14 bandejas de entrada pertenecientes al Departamento de Justicia fue confirmado por investigadores de ESET.

ESET equipo de investigadores de malware en Montreal, en colaboración con periodista Hugo Joncas, ayudó a arrojar luz sobre un ciberataque que afectó al Quebec Departamento de Justicia.

De hecho, el 11 y 12 de agosto, el Departamento de Justicia sufrió una ataque cibernetico en el que los actores malintencionados utilizaron software malintencionado para infectar 14 bandejas de entrada DepartamentoJurisdicción. De esta forma, los atacantes pudieron acceder a los correos electrónicos dirigidos a estas direcciones. Alexis Dorais-Joncas (sin relación), director de ESET Oficina de I + D en Montreal identificó que los piratas informáticos utilizaron una versión del malware Emotet, cuyas campañas maliciosas han estado funcionando durante varios años.

En el caso de este último ataque, los piratas informáticos utilizaron la información robada para difundir su malware de una manera particularmente insidiosa. Los ciberdelincuentes enviaron mensajes aparentemente legítimos a quienes se comunicaron con los buzones de correo infectados, aparentemente originados en el Departamentoy adjuntos maliciosos incluidos. “Tenemos que asumir que todos los mensajes enviados a estas cuentas fueron robados ”, dice Dorais-Joncas.

Además de los datos de los ciudadanos que contactaron con el Departamento, el Unión Syndicat de professionnelles et professionnels du gouvernement du Québec señala que “los piratas informáticos supuestamente robaron la información personal de aproximadamente 300 empleados activos e inactivos (jubilados o que ahora trabajan en otro lugar). »

ESET telemetria muestra una significativo pico en Emotet detecciones en Canadá durante el mes de agosto.

Esto corresponde al período en el que Departamento de Justicia fue el objetivo. Dado el modus operandi de Emotet's campañas, es probable que también se hayan dirigido otras empresas y organizaciones.

UNA estrategia en caso de seguridad incidentes, un activo para tu organización

Este es un buen momento, como siempre, para desarrollar o revisar la estrategia de su organización en caso de un incidente de seguridad. Sea cual sea el tipo de emergencia, la planificación es su aliado. Al igual que su plan contra incendios, su estrategia de incidentes de seguridad garantizará una respuesta más eficaz y coordinada cuando sea necesario. Y a diferencia de su plan de escape en caso de incendio, cuando se trata de ataques cibernéticos, la pregunta no es si utilizará su plan, sino cuándo lo hará.

Puede que no crea que su organización sea un objetivo potencial para malo actores pero piensa otra vez. Si tiene datos electrónicos, estos tienen valor para los ciberdelincuentes, independientemente del tamaño de su organización, la industria o los ingresos.

Según Dorais-Joncas: “El incidente en el Departamento de Justicia es un recordatorio para todas las organizaciones que tratan con datos personales. Una fuga de información no siempre es el resultado de un ataque dirigido y sofisticado. De hecho, el simple hecho de abrir un archivo adjunto malicioso puede conducir al robo de todo el contenido de la bandeja de entrada del correo electrónico. Una organización preparada puede circunscribir rápidamente la violación, identificar el alcance del daño y entrar en modo de notificación para advertir a las personas cuyos datos personales se han visto comprometidos. »

LECTURA RELACIONADA: Ahora es el mejor momento para elaborar su respuesta a la infracción

Su estrategia de violación de seguridad debe contener varios elementos importantes. Aquí están algunas elementos clave para incluir:

  • El primer paso en su plan de acción debe ser evaluar el alcance del ataque. No confíe únicamente en la intuición, o peor aún, en el pensamiento mágico. – cuando se trata de determinar esto. No hay sustituto para el análisis del problema. Los puntos para verificar incluyen
  • ¿Qué sistemas se vieron afectados y cómo?
  • Were cualquiera datos robado? ¿Qué tipo de datos? ¿Afecta a clientes, personal, socios?
  • ¿El incidente se limita solo a ciertos dispositivos o también afecta a las subredes?
  • Determine qué equipos e individuos clave dentro de la organización participarán en este análisis.
  • Entonces querrás hacer negocios planificación de continuidad. Aquí es donde la comunicación transparente se vuelve esencial. Nunca es fácil comunicarse con clientes y empleados para notificarles sobre una violación de datos que amenaza sus datos. Crear una plantilla de respuesta ahora puede ayudarlo a enfocar los esfuerzos de su equipo en brindar información oportuna y precisa. Su plan debe incluir contactar a las víctimas potenciales con regularidad para mantenerlas informadas de la situación, en lugar de esperar hasta que se complete la encuesta.
  • Si el ciberataque aún está en curso, deberá desarrollar una infección. plan de contingencia. Esto comienza aislando el material que sabe que se ha visto comprometido, siguiendo el primer paso de su estrategia. Aísle las subredes, los dispositivos y los sistemas que se han visto afectados por el incidente cibernético para evitar que el problema se extienda por toda la organización. Luego podrá erradicar el ataque y asegurarse de eliminar la vulnerabilidad (ies) que hizo el ataque cibernetico posible. también incluir contraseñas actualización o cualquier información de acceso a la que los atacantes puedan haber tenido acceso en su plan.
  • Después de una filtración de datos, las empresas suelen ofrecer a sus clientes medidas de seguridad mejoradas para ayudar a mitigar cualquier daño que pueda haber sido causado. En el caso del monitoreo de crédito, tiene sentido ofrecerlo solo después de un ataque. Plan para conocer los pasos que puede tomar su organización, tanto en sentido ascendente como descendente, para proteger la seguridad y privacidad de los clientes en caso de un ataque.
  • Test tu plan regularmente y preparar su análisis y comentarios de respuesta. Por ejemplo, en el caso de Emotet's campañas, esto generalmente implica que los empleados abran un mensaje con contenido malicioso. Una vez que el malware se ha eliminado por completo de los sistemas de la organización, una capacitación más profunda en seguridad cibernética para todo el personal puede evitar un mayor compromiso.

Y si mi personal información han sido violados?

Siempre hay preocupación si sospechas que es posible que haya sido víctima de una violación de datos como esta. Sin embargo, los usuarios que se han puesto en contacto con Departamento por correo electrónico no tiene que esperar para recibir una notificación del Departamento si hay uno próximo. Las simples medidas de seguridad y la mayor atención son sus mejores aliados.

Alexis Dorais-Joncas explica: “Si ha intercambiado correos electrónicos con la Subdivisión de Registros y Certificación del Departamento de Justicia en el pasado, debe estar aún más atento de lo habitual. Si recibe un correo electrónico que parece ser del Departamento y contiene un archivo adjunto, no lo abra. En su lugar, comuníquese con el Departamento por teléfono para confirmar si la comunicación es legítima o no ”. Estos consejos se hacen eco de recomunicado de prensa del epartment, que invita el público para contactar a su Centro de contacto del cliente al 1-866-536-5140 (opción 4) para cualquier consulta relacionada con este incidente.

Si le preocupa que su información personal pueda haber sido robada como parte de este Emotet campaña, o como resultado de otro incidente de seguridad, aquí hay algunos consejos a seguir.

  • Campañas de spam como Emotet's se transmiten a través de archivos adjuntos maliciosos. Nunca abra un archivo adjunto o hipervínculo de una fuente que no conozca. Incluso si el mensaje parece urgente o legítimo a priori, preste atención a detalles como la dirección de origen, errores o avisos de acción rápida.

LECTURA RELACIONADA: haría obtener enganchado por un phishing estafa? Prueba usted mismo

  • Visitar ¿Me han engañado?. Este servicio permite usuarios para comprobar si un correo electrónico habla a ha sido robado y es en un correo electrónico y contraseña lista disponible en línea. Esta base de datos es regularmente actualizado y incluye correos electrónicos y contraseñas ese Ha estado robado recientemente. Mantener en mente, sin embargo, ese la ausencia de tu habla a o contraseñas hace no implicar ese tu los datos no han sido afectado. Ellos podría en efecto Aparecer en un lista ese es no registrado por el sitio.
  • Hablando de contraseñas, asegúrese de usar scontraseñas seguras y separadas, o frases de contraseña – para cada una de sus cuentas. También cambie las contraseñas que se hayan visto potencialmente comprometidas. Si le preocupa haber abierto un archivo adjunto malicioso, cambie la contraseña asociada con su correo electrónico.
  • Preste atención a cualquier situación sospechosa, en todo sus cuentas. También preste especial atención a las transacciones realizadas en su nombre. Después de una violación de seguridad importante, muchas organizaciones le ofrecerán un servicio de verificación de crédito. De hecho, esto es lo que decidió el Departamento, ya que comprometidos a ofrecer este servicio a las víctimas de este incumplimiento.





Enlace a la noticia original