Se reinicia campaña de Emotet mediante phishing

14 Enero 2020
Alto

Desde el 21 de diciembre del 2019, Emotet había dejado de lado su trabajo de campañas spam, aún cuando los servidores de command and control seguían en funcionamiento. Luego de casi 3 semanas de inactividad, Emotet vuelve con una nueva campaña de phishing dirigido a más de 80 países alrededor del mundo.

Emotet se distribuye por campañas de phishing, los que usualmente utilizan temas de interés o mediáticos para llamar la atención de la víctima, como lo pueden ser facturas, informes, invitaciones a fiestas, etc. Estos correos incluyen documentos adjuntos, los cuales al ejecutarse realizan la descarga de Emotet. Una vez infectada, Emotet utilizará la máquina para continuar enviando más spam y de paso descargar otros tipos de malwares, como Trickbot, lo que podría llevar infecciones por Ryuk Ransomware.

Se recomienda lo siguiente: 

  • Generar una regla personalizada para bloqueos de IOC’s en perfiles entrantes perimetrales.
  • Actualizar los equipos con Windows a las últimas versiones.
  • Nunca seguir la instrucción de deshabilitar las funciones de seguridad, si un correo electrónico o documento lo solicita.
  • Escanear todos los archivos adjuntos antes de abrirlos, con un antivirus organizacional que detecte algún comportamiento sospechoso.
  • Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas.
  • Evitar visitar sitios web inseguros, así como la descarga de software ilegal ya que existe una alta probabilidad que puedan infectarse por algún malware.

Tags: #Emotet #Malware #Ryuk #Phishing #Spam #Trickbot
  • Productos Afectados
  • Producto Versión
    Windows 7
    8
    8.1
    10


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.