Después de una pausa de casi seis meses, la botnet Emotet volvió a la vida el viernes con una nueva campaña de correo no deseado dirigida a víctimas en los EE. UU. Y el Reino Unido. La firma de seguridad Proofpoint había detectado unos 30,000 mensajes de spam asociados con la botnet Emotet.
Emotet
Emotet, como lo hemos visto en anteriores boletines, es un malware altamente efectivo que es capaz de descargar e instalar una variedad de malware adicional que a menudo roba información, envía correos electrónicos maliciosos y se propaga a través de redes que usan dispositivos infectados para lanzar futuros ataques, Su infraestructura está basada en pruebas y métricas, y está construida a escala según lo que funcione. Por qué Emotet, que se considera una de las variantes de malware más peligrosas y prolíficas actualmente en circulación, se calmó en febrero y luego volvió a la vida ahora sigue siendo un misterio.
Nueva campaña
La nueva campaña de Emotet comienza con correos electrónicos de phishing lanzados a tantas víctimas potenciales como sea posible. Estos mensajes generalmente contienen una línea de texto y le piden al usuario que abra un documento malicioso de Word adjunto al correo electrónico llamado "electronic.form", según informes de investigación de seguridad. A veces, los correos electrónicos de phishing contienen una URL y le piden al usuario que haga clic en ella.
Las líneas de asunto de los correos electrónicos de phishing son bastante simples, según Proofpoint:
Infección
Si el usuario abre el documento adjunto, se habilitan macros maliciosas que intentan descargar el malware Emotet. Por lo general, se lanza un script de PowerShell que intenta ponerse en contacto con varios sitios web remotos para descargar la carga completa, según Malwarebytes. Una vez que se establece contacto con el sitio, Emotet se descarga en el dispositivo y se conecta con un servidor de comando y control.
Una vez que Emotet se descarga en un dispositivo infectado, instala módulos adicionales para robar credenciales, recolectar correos electrónicos y extenderse por las redes locales.
Con los años, Emotet ha sido rediseñado para descargar malware secundario en dispositivos infectados. Esto incluye variantes de código malicioso como Qbot, IcedID y Gootkit. En otros casos, Emotet se combina con TrickBot para descargar el ransomware Ryuk
Advertencia de Microsoft
Microsoft informa que decenas de miles de correos electrónicos con cientos de archivos adjuntos se envían a los usuarios como parte de una nueva campaña que utiliza el malware Emotet.
Según Microsoft la campaña de suplantación de identidad ha estado en silencio durante meses, pero recientemente ha regresado en vigor. La nueva campaña utiliza tácticas de Emotet conocidas como:
Correos electrónicos con enlaces o documentos con macros maliciosas altamente ofuscadas que ejecutan un script de PowerShell para activar enlaces de descarga.
Las URL de descarga generalmente apuntan a sitios web comprometidos, característicos de las operaciones de Emotet.
Panorama
La noticia del regreso de Emotet es algo que nadie en la industria de la seguridad cibernética probablemente disfrutará. Antes de desaparecer en febrero, Emotet fue, con mucho, la operación de cibercrimen más grande, más activa y sofisticada. Los administradores de redes y seguridad deben asegurarse de que los usuarios de su red estén bien informados sobre las campañas de spam de Emotet y no abran ningún documento sospechoso.
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:
Producto | Versión |
---|---|
Microsoft Windows |
8 8.1 10 |
Microsoft Windows Server |
2012 2012 R2 2016 2019 |