Casa > Ciber Noticias > EmoCrash: Emotet Killswitch y Exploit evitan que el malware se propague
CYBER NOTICIAS

EmoCrash: Emotet Killswitch y Exploit evitan que el malware se propague

Los investigadores de seguridad informática han creado un exploit y posteriormente un killswitch (apodado EmoCrash) para evitar que el malware Emotet se propague. Esta es una de las infecciones por virus más comunes y peligrosas, ya que se propagan a través de redes de bots de hosts infectados.. Los expertos han descubierto un problema de seguridad que ha permitido que esto suceda..




EmoCrash: Los expertos encontraron un exploit y evitaron que Emotet infectara PC

El malware Emotet es uno de los virus más conocidos y peligrosos que se distribuye principalmente mediante redes de bots de hosts infectados.. Las redes de botnets se están configurando para propagar automáticamente el virus mediante el uso de contenido SPAM en mensajes de correo electrónico o ataques directos mediante el uso de vulnerabilidades de seguridad comunes.. El malware Emotet se describe a menudo como un virus todo en uno que pueden ser programados por los piratas informáticos para descargar otro malware, robar archivos o reclutar hosts contaminados en la red de bots. Se sabe desde 2014 y desde entonces se ha utilizado en innumerables ataques contra objetivos privados y redes empresariales y gubernamentales..

Hace unos meses, una nueva actualización agregó una nueva función que permitió al motor malicioso infectar redes Wi-Fi en el rango de hosts ya pirateados.. También se ha implementado una nueva instalación de persistencia que dificulta la eliminación de las infecciones activas..

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/emotet-virus-mac-remove/”] Virus emote (Mac) - cómo eliminarla

Sin embargo, con esta actualización, los ingenieros de seguridad que rastrean los cambios en el código Emotet informaron que se ha diseñado un interruptor de apagado para ello. Se utiliza una Script de PowerShell que manipuló los controles de malware en el sistema local y lo hizo cargar un archivo ejecutable vacío. Como resultado, se detuvo la ejecución del malware en el sistema de destino..

Una segunda debilidad de seguridad permitió a los piratas informáticos construir otra, tipo más complejo de manipulación de virus que se conoce como EmoCrash. Está categorizado como exploit de desbordamiento de búfer que bloquea el motor Emotet durante su instalación. Esto se hace para evitar que los usuarios se infecten por completo..

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/coronavirus-emails-emotet-malware/”] Los correos electrónicos se están extendiendo por coronavirus del Emotet malware

Los expertos en seguridad han coordinado la divulgación pública del código de explotación para ocultar esta técnica a los piratas informáticos.. Esto se hace para evitar que el código de malware sea parcheado contra el error.. Sin embargo en abril 2020 los piratas informáticos actualizaron el código del virus y eliminaron los códigos de valor del Registro que fueron abusados ​​por EmoCrash.

Dado que los expertos en seguridad informática están tomando medidas para idear métodos de protección contra malware mediante el abuso de fallas en el código, muestra que pronto se podría diseñar otra técnica nuevamente.. Aconsejamos a todos los usuarios de computadoras que estén atentos y siempre tomen precauciones de seguridad para proteger sus sistemas de infecciones de malware.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo