Desde el mes de junio que no se observaron nuevas campañas relacionadas al malware Emotet lo que hacía pensar que los servidores estaban fuera de servicio por mantenimiento. No fue hasta hace tres días que investigadores de “Confense Labs” informaron que el malware comenzó a entregar respuestas a las solicitudes POST realizadas en los servidores de Mando y Control (C2).
“Emotet es polimórfico, lo que significa que puede cambiar por sí mismo cada vez que se descarga y evitar la detección basada en firmas” - MalwareBytes
Emotet es ahora una de las principales amenazas actuales. Fue identificado por primera vez el 2014 y diseñado como malware bancario, sin embargo, con el tiempo se potenció incluyendo funciones que ayudan al software a eludir la detección por parte de algunos productos anti-malware y utilizando capacidades similares a las de un gusano para ayudar a su propagación a otros ordenadores conectados junto con la descarga de otros malwares para comprometer a sus víctimas.
Durante las últimas campañas se destacó por su infraestructura para distribuir Trickbot (malware bancario) y el ransomware Ryuk. Combinación denominada “triple amenaza” la cual ha afectado a las administraciones públicas de los gobiernos en todo el mundo. Esta funcionalidad ha llevado al Departamento de Seguridad Nacional de los Estados Unidos a la conclusión de que Emotet es uno de los malware más costosos y destructivos, que afecta a los sectores gubernamentales y privados, particulares y organizaciones, y cuya limpieza por incidente cuesta más de 1 millón de dólares.
Se espera que las nuevas campañas de Emotet comiencen a reactivarse pronto, debido a la repentina actividad intensiva y la gran cantidad de fuentes. Se cree que los ataques continuarán con las mismas TTP de operación utilizadas anteriormente realzando la distribución del ransomware Ryuk.
Estrategias contra Emotet:
Desde un punto de vista de detección, es importante estar atento no sólo a correlaciones con los indicadores de compromiso compartidos, si no que a observar comportamientos anómalos de la red. En base a esto recomendamos:
Producto | Versión |
---|---|
Microsoft Windows Server |
2008 2008 R2 2012 2012 R2 Small Business Server Essential Business Server Home Server 2016 2019 |
Microsoft Windows |
7 8 8.1 10 |
Tipo | Indicador |
---|---|
url | 104.131.11.150:8080 |
url | 104.131.208.175:8080 |
url | 104.236.151.95:7080 |
url | 142.93.88.16:443 |
url | 144.139.247.220:80 |
url | 159.89.179.87:7080 |
url | 162.144.119.216:8080 |
url | 162.243.125.212:8080 |
url | 170.150.11.245:8080 |
url | 176.31.200.130:8080 |
url | 177.242.214.30:80 |
url | 187.163.180.243:22 |
url | 195.242.117.231:8080 |
url | 216.98.148.156:8080 |
url | 217.13.106.160:7080 |
url | 31.12.67.62:7080 |
url | 45.123.3.54:443 |
url | 45.32.158.232:7080 |
url | 46.101.142.115:8080 |
url | 46.105.131.69:443 |
url | 64.13.225.150:8080 |
url | 69.45.19.145:8080 |
url | 70.32.84.74:8080 |
url | 75.127.14.170:8080 |
url | 91.83.93.103:7080 |
hash | 705f46f9fa8827fbe754df93001... |
hash | 7a54d214e3ec26023868343f541... |
hash | 4737e4eddc4dd05b6f5993b43b7... |
hash | ed0fc094f9626d77df5ec2d382c... |
hash | 617958707142c4bd2916c56d2d6... |
hash | bb86400b6ae77db74d6fb592e33... |
hash | 551347018758401a9a5b2ea7453... |
hash | cb0d5e3258d21798dc6a5d5c786... |
hash | 5bdc3c53150ff721e477fe50440... |
hash | c34bc677aa578d1bbd3ff260dac... |
hash | d2ae7d728e2d339ba3b442f2199... |