En sus inicios cuando fue descubierto en 2014, Emotet era un malware estándar que robaba credenciales y actuaba como un troyano bancario. En la actualidad Emotet ha evolucionado y se ha vuelto cada vez más peligroso convirtiéndose en un malware modular muy utilizado para descargar otros códigos maliciosos en los equipos de las víctimas. Con cada actualización mejora el sigilo, su persistencia y agrega nuevas capacidades de espionaje
Actividad intermitente
Emotet opera estacionalmente, lo que significa que una inactividad prolongada puede ir seguida de un período de distribución de malware más activo. Dentro de sus últimos ataques se destaca la actividad de distribución de amenazas que afectaron a organismos gubernamentales en distintos países, como el Departamento de Justicia de Quebec, Canadá, entre otras compañías del sector privado a nivel global. Los países que más se han visto afectados en estos últimos siete meses son Chile, Argentina, Brasil, México, Colombia y Ecuador.
Paises con mas sitios comprometidos por Emotet en Latinoamérica entre abril y octubre de 2020 Fuente: ESET Research
Por lo general, Emotet genera ataques de phishing con correos electrónicos no deseados que infectan los ordenadores con malwares pudiéndose propagar a otros ordenadores en la red. La forma en que utilizan correos electrónicos robados para ganarse la confianza de las víctimas es lo que lo hace altamente convincente, exitoso y por sobre todo peligroso.
¿Por qué es tan peligroso?
Proceso de ejecución del malware
Trabajo en conjunto con otros malwares
Como se mencionó anteriormente la participación de Emotet es intermitente, lo que da paso a que en sus momentos inactivos otros tipos de malware aparezcan. Este fue el caso de TrickBot que consiguió destacar mientras Emotet no estaba activo. Asimismo, en un periodo de decadencia de TrickBot es que el malware Qbot hizo aparición especializándose en el robo de datos.
Relación entre las campañas de Emotet, Trickbot y Qbot – Fuente: ESET Research
Los tres malware ya mencionados tienen en común las siguientes características:
Es importante destacar que, aparte de las características mencionadas, cada uno de ellos se especializa de distintas formas para llevar a cabo los ataques.
Panorama
Como hemos podido evidenciar en muchos de nuestros boletines, Emotet continúa siendo una seria amenaza, su constante evolución y relación estrecha con otros malware que permiten su propagación, ha hecho de este un malware de gran persistencia en el tiempo.
Mediante el análisis de la información evidenciada en los últimos meses, hemos podido validar que este malware (Emotet) ha tenido una actividad importante en el cono Sudamericano, y nuestro país no ha escapado de campañas directamente vinculadas al mismo. Y a pesar de los esfuerzos de lucha en contra de este malware, se prevé que los ciberdelincuentes se están preparando para hacer uso del mismo, pensando en las celebraciones de la temporada navideña, y así continuar en su ardua labor de comprometer a las organizaciones y abrir las puertas a otro tipo de ataques de mayor impacto, como por ejemplo, ransomware.
Es por esto que se deben realizar grandes esfuerzos en la concientización de los usuarios y todo el personal de TI para que estos tengan una formación bien definida de como tener responsabilidad en el uso de los activos tecnológicos.
Se recomienda lo siguiente:
Tipo | Indicador |
---|---|
hash | c578a9fc241658517a7346a2a60... |
hash | c378387344e0a552dc065de6bfa... |
hash | 8209C68F429DB943B3E75117441... |
hash | 9ba62df3ad72cc00fa33041ace7... |
hash | bc9872776628a1915e2e9c078e5... |
url | womenempowermentpakistan.com |
url | blockchainjoblist.com |
url | kndesign.com.br |
url | kbppp.ilmci.com |
url | tiplabor.com |
url | www.qualitymathtutors.com |
url | royalempresshair.com |
url | http://melangefresh.com/par... |
url | http://kndesign.com.br/wwvv... |
url | http://cengizgulec.com/wp-a... |
url | http://www.skydiarynepal.or... |
ip | 200.98.245.97 |
ip | 45.79.219.198 |
ip | 213.186.33.3 |
ip | 181.58.181.9 |
ip | 35.143.99.174 |