بدافزار اموتت که زمانی به عنوان خطرناکترین بدافزار دنیا توصیف و توسط پلیس بین الملل متوقف شده بود بازگشته است و بر روی ماشینهای آلوده به بدافزار تریکبات در حال نصب شدن است.
مطالعه نمایید: انواع بدافزار
این بدافزار به سازندگان خود امکان دسترسی از طریق یک درب پشتی به ماشینهای قربانی میدهد که این ماشینها را میتوانند به دیگر افراد بدخواه مانند باجگیران کرایه دهند. این بدافزار همچنین با ارسال رایانامههای کلاهبرداری فیشینگ از روی سیستمهای آلوده سعی در گسترش شبکه بات خود داشت که در ماه ژانویه گذشته متوقف شد.
مطالعه نمایید: ۲۰ نمونه جالب از آمار بدافزار

این عملیات متوقفسازی یکی از برجستهترین اختلالات در کارکرد شبکههای مجرمین سایبری در سالهای گذشته محسوب شد. در این عملیات نیروهای پلیس اروپا و اف بی آی و دیگر گروههای بینالمللی دست به دست هم داده و سرویس دهنده اموتت را از کار انداختند. آنها به وسیله ساخت یک سوییچ مخصوص متوقفسازی کاملاً این بات نت را از روی سیستمهای آلوده حذف کردند.
اما اکنون تعدادی از محققان از شرکتهای امنیت سایبری گوناگون خبر از بازگشت آن میدهند. این بدافزار توسط یک بدافزار بات نت دیگر به نام تریک بات که پس از از کار افتادن اموتت جایگزین آن محسوب میشد در حال نصب شدن بر روی ویندوزهای آلوده است.
لوکا اباک محقق یک سازمان امنیت سایبری آلمانی میگوید «ما شاهد بارگیری یک کتابخانه توابع خاص توسط باتنت تریک بات بودهایم. بر اساس تخقیقات داخلی انجام شده، این کتابخانهها همان بدافزار اموتت شناسایی شدند. اما از آنجایی که این بدافزار در گذشته از کار افتاده بود ما شک کردیم که آیا این تحقیقات درست بوده یا خیر و به همین دلیل وارد فاز تحقیقات دستی شدیم.»
وی ادامه داد «ما در حال حاضر با اطمینان بالایی میتوانیم بگوییم که نمونههای حاکی از برگشت بدافزار بدنام اموتت است.»

محققان امنیتی دیگری از سازمانهای دیگری نظیر AdvIntel, Crypolaemus و دیگران نیز تأیید کردهاند که ظاهراً بدافزار اموتت بازگشته است و اینکه این بار به نظر از الگوریتم کدگذاری متفاوتی استفاده میکند.
به گفته یک معمار برجسته کمپانی امنیتی Team Cymru، که در ژانویه گذشته به از کار انداختن این بات نت کمک کرده بود «ارتباط بین این نوع جدید و نوع قدیم اموتت نشان دهنده اشتراکات کد و فنون استفاده شده است.»
وی ادامه داد «برای اینکه میزان خطر مجدد این بدافزار و همچنین شیوه بازسازی آن مشخص شود زمان نیاز است. میتوانیم این اطمینان را بدهیم که همان افرادی که در متوقفسازی بار اول آن سهیم بودند این بار نیز مشغول رصد آن هستند. البته تعجب برانگیز نیست که این بدافزار بازگشته است. در حقیقت اینکه اینقدر طول کشیده تا بازگردد بیشتر مایه تعجب بوده است.»
مطالعه نمایید: هفت موضوع ایمیل رایج برای فیشینگ
محققان امنیتی همچنین لیستی از سرویسدهندگان کنترل کننده این بدافزار را منتشر کردهاند تا به وسیله آن سرپرستان شبکههای سازمانها بتوانند از گسترش آلودگی جلوگیری کنند.
به منظور حفاظت سیستمها در برابر Emotet و تریک بات و دیگر بارگیران بدافزار، توصیه شده است که وصلههای امنیتی ویژه سریعاً نصب شوند تا مانع از سواستفاده مجرمین سایبری از رخنههای امنیتی کشف شده و همچنین به کاربران درباره مخاطرات رایانامههای کلاهبرداری آگاهی داده شود.