Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Emotet sigue activo y se está volviendo más sofisticado

  • Endpoint

seguridad ataque malware

El troyano ha utilizado código abierto de terceros para configurar lo que los investigadores han descrito como un "ecosistema de módulos". Esto hace que la detección mediante herramientas antivirus estándar sea aún más difícil.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Los investigadores de seguridad de Check Point han informado que el troyano Emotet, que se descubrió por primera vez en 2014, aún está activo. A diferencia de otros bots y malware que aparecen en los titulares durante un corto espacio de tiempo antes de que desaparezcan, Emotet ha demostrado ser sorprendentemente duradero.

Creado inicialmente como un troyano bancario centrado en el robo de información financiera, los investigadores señalan que la funcionalidad bancaria se eliminó en 2017, y que su diseño modular le ha permitido infectar redes a través del exploit kit Rig, recursos compartidos de red y medios más tradicionales, como los mensajes de correo electrónico no deseados.

El troyano Emotet adopta directamente las funciones de la interfaz de programación de aplicaciones (API) de red para recopilar datos, como las credenciales de inicio de sesión en lugar de las funciones del navegador. Pero más recientemente, ha utilizado código abierto de terceros para configurar lo que los investigadores han descrito como un "ecosistema de módulos".

El módulo principal, por ejemplo, permite que el troyano se actualice de inmediato a la última versión del malware y cambie los servidores de comando y control (C&C) que utiliza para enviar y recibir información robada. Para los profesionales de seguridad, esto hace que la detección sea aún más difícil, porque las herramientas antivirus estándar generalmente no identifican los archivos como maliciosos. Según un reciente boletín US-CERT, el troyano ha costado a varias organizaciones gubernamentales una media de 1 millón de dólares por incidente.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos