Emotet resurge con nuevas campañas activas

  • Endpoint

La última versión de Emotet tiene la capacidad de verificar si la IP infectada desde la cual se envía el email malicioso ya está en una lista negra de spam. Esto permitiría a los atacantes enviar más correos a las bandejas de entrada de los usuarios sin rechazo de los filtros de spam.

También puedes leer...

Cómo evaluar las opciones de SD-WAN

La Seguridad es Infinity

Gestión de cuentas con privilegios para Dummies

Cómo combatir las amenazas cifradas

Cómo vencer al malware evasivo

Si bien Emotet es una de las piezas de malware más conocidas, eso no significa que los atacantes no intenten renovarla. Cisco Talos descubrió recientemente varias campañas que distribuyen el troyano bancario por correo electrónico, en los que se envían a las víctimas archivos adjuntos de Microsoft Word malintencionados con macros incrustadas que descargan Emotet.

La última versión de Emotet también ha ganado la capacidad de verificar si la IP infectada desde la cual se envía el correo electrónico malicioso ya está en una lista negra de correo no deseado. Esto podría permitir a los atacantes enviar más correos a las bandejas de entrada de los usuarios sin ningún rechazo de los filtros de spam.

Emotet es una de las familias de malware más ampliamente distribuidas y desarrolladas en la actualidad en el panorama del cibercrimen. Es una amenaza altamente modular que comenzó puramente como un troyano bancario, pero que ahora entrega una variedad de cargas útiles. Además, ha seguido evolucionando y, más recientemente, se ha asociado con algunas infecciones de ransomware Ryuk a gran escala. El objetivo de Emotet es monetario. Los atacantes usan Emotet para entregar cargas modulares que pueden usar para monetizar infecciones. Esas cargas útiles pueden incluir amenazas como troyanos bancarios, ladrones, autopropagaciones, recolectores de correo electrónico y ransomware.

Hay múltiples campañas activas actualmente entregando Emotet con dos variedades diferentes. La primera es un simple correo electrónico con un documento de Word adjunto, mientras que la segunda aprovecha una descarga de URL directa en lugar de documentos de Office con macros que recuperan el malware.