EMOTET, el troyano bancario que en 2014 puso de cabeza al internet, ha vuelto
Después de 3 meses de inactividad, Emotet nuevamente hizo su aparición enviando correos maliciosos y comprometiendo dispositivos por todo el mundo. ¿Qué es? Emotet es un malware que se distribuye por correo electrónico y se transfiere a través de archivos adjuntos maliciosos de Microsoft Word y Excel, utilizando las macros para atacar y robar datos confidenciales. Es totalmente polimórfico, se actualiza y se transforma cada vez que se descarga, lo que dificulta su detección. Además, altera el orden del ataque para evitar ser descubierto por sistemas de seguridad. ¿Cómo opera?
¿Qué consecuencias trae infectarse por Emotet? Emotet es un malware troyano multifuncional que, no solo extrae información confidencial del correo electrónico de sus víctimas, sino que también se propaga por medio de este canal. Su componente de gusano se encarga de enviar campañas de phishing a través de la cuenta de correo electrónico de la víctima (Outlook Scrapper) y robar información valiosa de los mensajes almacenados en el equipo infectado. Además de estas tácticas, Emotet utiliza WebBrowserPassView para extraer contraseñas almacenadas en navegadores web como Google Chrome, Microsoft Edge y Mozilla Firefox. Este poderoso keylogger puede proporcionar a los delincuentes información suficiente para realizar robos financieros o acceder a información vulnerable. Otro peligroso componente de Emotet es NetPass, un keylogger que guarda las contraseñas de los usuarios y permite la escalación de privilegios en el equipo infectado. Microsoft al rescate Esta versión de Emotet puede enfrentar desafíos significativos debido a los recientes cambios realizados por Microsoft. En julio de 2022, la empresa deshabilitó las macros por defecto en los documentos de Microsoft Office descargados de Internet, lo que puede limitar la capacidad de Emotet para infectar dispositivos a través de esta técnica. Cuando un usuario intenta abrir un documento Emotet, recibirá un mensaje que indica que las macros están deshabilitadas debido a que no se confía en la fuente del archivo. Si bien, esta función probablemente ayudará a proteger a los usuarios de activar macros por error, ellos podrán activarlas si hacen un esfuerzo concertado para ello. Como resultado de este cambio, otros ciberdelincuentes están optando por utilizar otros formatos de archivos en lugar de los documentos de Word y Excel. Es posible que Emotet también utilice la misma técnica si esta campaña inicial no funciona como estaba previsto. Recomendaciones
|
Fuentes: https://www.bbva.com/es/ar/como-protegerse-del-malware-emotet/ https://keepcoding.io/blog/que-es-emotet-ciberseguridad/ https://www.bleepingcomputer.com/news/security/emotet-malware-attacks-return-after-three-month-break/ https://www.20minutos.es/tecnologia/ciberseguridad/vuelve-emotet-el-troyano-bancario-que-se-cuela-en-tu-ordenador-mediante-documentos-de-word-o-excel-5108026/ |