|

Conoces “EMOTET”

image_pdfimage_print

      Se ha conocido a través del tiempo como uno de los virus de tipo troyano más famosos y poderosos del mundo, apareció por primera vez en 2014 se ha catalogado como uno de los programas malicioso más costoso y destructivos, ha tenido diferentes tipo de actualizaciones y a veces parece suspendido en el tiempo, pero no es así! Su actividad sigue constante y activa.

      En un ataque típico un servidor malicioso enviará correos electrónicos peligros de forma masiva a tanos usuarios como le sea posible maximizando el número de objetivos.

      Este método utiliza formas de ingeniería social para intentar engañar a los usuarios, en ocasiones incluye marcas conocidas para disfrazar los correos, junto a un mensaje motivador

      A través de este medio, la infección puede transmitirse de varias formas:

      • scripts maliciosos,
      • enlaces de phishing,
      • archivos de documentos habilitados para macros.

      En este 2022, ha reiniciado sus ataques y sus victimas ya no solo incluye sector bancaria el cual era su enfoque, ahora ataque sectores públicos y privados es decir cualquier persona puede ser blanco de “EMOTET”

      Emotet con su naturaleza polimórfica, tiene muchos y varios módulos lo que lo hace difícil de identificar, lo vuelve muy camaleónico cambia todo el tiempo sus técnicas y tácticas de ataque que pasa muchas veces desapercibido por los antivirus, es tan destructivo que su paso tiene consecuencias muy lamentables porque se hace muy difícil eliminar, se propaga muy rápidamente y se adecua a cada atacante.

      Su evolución

      Su composición modular hace que este constante cambio y evolución, inicio en 2014 con un troyano bancario pero su cambio y superación son indescriptibles:

      2014.

      Transferencia de dinero, correo no deseado, DDoS y módulos de robo de libreta de direcciones.

      2015.

      Funcionalidad de evasión.

      2016.

      Correo no deseado, RIG 4.0 exploit kit, entrega de otros troyanos.

      2017.

      Un módulo de esparcidor y ladrón de libreta de direcciones.

      2021.

      XLS plantillas maliciosas, usa MSHTA, eliminado por Cobalt Strike.

      2022.

      Algunas características siguieron siendo las mismas, pero este año también trajo varias actualizaciones.

      Con esto podemos asegurar que no se ha ido, como muchas veces en su silencio parecer haber sucedido, simplemente está transformándose para volverse mucho más agresivo y difícil de detectar.

      Sus objetivos para este regreso son entre otros

      • obtener credenciales de Google Chrome y otros navegadores.
      • También está dirigido a hacer uso del protocolo SMB para recopilar datos de la empresa.
      • la botnet utiliza señuelos maliciosos XLS, pero esta vez adoptó uno nuevo
      •  

      ¿Cómo se propaga?

      Este malware se filtra en los dispositivos a través de una distribución de red que a su vez consta de otros módulos, a través principalmente de correos electrónicos.

      De aquí la importancia de una cultura de ciberseguridad para la empresa y de manera personal para todos los dispositivos.

      Tomada de https://www.av-test.org/es/noticias/despues-de-emotet-sigue-siendo-antes-de-emotet/

      Fuentes:

      Todo lo que necesitas saber sobre Emotet en 2022 (thehackernews.com)

      Publicaciones Similares

      Deja un comentario

      Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *