Botnet de malwares bancarios EMOTET, está en Chile

06 Diciembre 2018
Crítico

A inicios de noviembre, la peligrosa botnet de distribución de malwares bancarios, EMOTET, fue detectada específicamente en Chile y Costa Rica. Llegó a través de campañas masivas de phishing que enviaban correos electrónicos con un Word malicioso que ejecutaba código en el equipo para descargar sus componentes.

Y a fines de noviembre, justo el día del Black Friday, la botnet se aprovechó de las masivas compras en línea, lanzando una campaña de spam que enviaba archivos de extensión .doc o enlaces de archivos, con macros XML maliciosos.

En los últimos años EMOTET ha robado miles de credenciales en Europa. De ser un malware bancario, pasó a hacer un framework de distribución de amenazas, que no sólo utiliza phishing, sino también spear phishing, con técnicas de ingeniería social. Al obtener una credencial de correo válida, es capaz de propagarse a los contactos de la cuenta.

Y Ya dentro de la red, la botnet también puede auto propagarse vía ataques de fuerza bruta, capturar cuentas de correo SMTP válidas y enviar esa información a sus SPAMBOT, para generar nuevos ataques de ingeniería social.

EMOTET distribuye varias familias de malware bancario, incluyendo Ursnif, TrickBot, Icedld y Azorult; éste último, conocido por robar contraseñas, detalles de tarjetas de crédito y acceso a carteras de criptomonedas.

  • Generar regla personalizada para bloqueos de IOC’s en perfiles entrantes perimetrales.
  • Bloquear comunicación bidireccionalmente de las direcciones IP’s y dominios indicados en tráfico perimetral.
  • Mantén la suite de MS Office actualizada con los últimos parches de seguridad.
  • Reemplaza los sistemas operativos Windows antiguos por las versiones más recientes.
  • Bloquea el acceso de administrador predeterminado de los usuarios.
  • Aplica reglas exigentes para la creación de contraseñas.
  • Usa un antivirus con escáner de acceso (protección en tiempo real).
  • Configura de manera más estricta el anti spam sin no antes primero evaluar porcentajes de falsos positivos.
  • Nunca deshabilites las funciones de seguridad, si un correo electrónico o documento te lo solicita.

El listado de las CVE se adjunta a continuación:


Tags: #trojan #emotet #botnet #xml #phishing #office #word #windows #microsoft
  • Productos Afectados
  • Producto Versión
    Windows 7
    8 y 10


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.