Emotet está haciendo rondas en la naturaleza una vez más
Después de una breve ausencia, el infame malware Emotet se está propagando una vez más, esta vez a través de archivos adjuntos de correo electrónico de Microsoft OneNote para evadir los controles de seguridad basados en macros e infiltrarse en los sistemas.
¿Qué es Emotet??
En resumen, Emotet es un sofisticado “malware todo en uno” utilizado por grupos de amenazas para descargar malware adicional y robar datos al interceptar el tráfico de red, o para enrolar dispositivos infectados en su red botnet. El malware ha estado activo desde 2014 y se ha utilizado para dirigirse tanto a individuos como a organizaciones, así como redes gubernamentales. Inicialmente se creó como un troyano bancario y se cree que tiene su origen en Europa del Este..
El año pasado, AdvIntel publicó un informe que revela que en todo el mundo, 1,267,598 Se identificaron infecciones de Emotet, con picos importantes durante los meses de febrero y marzo, así como junio y julio. El software malicioso fue empleado por pandillas de ransomware posteriores a Conti como Quantum y BlackCat..
Emotet está de vuelta una vez más, Uso de archivos de Microsoft OneNote
Este año, después de estar ausente durante tres meses, Emotet reapareció la semana pasada cuando la botnet Epoch 4 envió correos electrónicos maliciosos con macros de Office infectadas. A pesar de que los archivos adjuntos son de un tamaño muy grande, fue sorprendente ver que Emotet adoptó el mismo formato de ataque.
Microsoft ha estado implementando un sistema de bloqueo de macros de documentos descargados desde el verano pasado, obligando a los delincuentes a reconsiderar sus métodos de entrega de malware a través de malspam. Como resultado, otras bandas criminales comenzaron a usar documentos de Microsoft OneNote. Parece que actualmente Emotet está haciendo lo mismo.
El archivo de OneNote parece ser simple, pero en realidad es una forma inteligente de diseñar socialmente a los usuarios con una notificación falsa que afirma que el documento está protegido. Cuando se le indique que haga doble clic en el botón Ver, la víctima, sin saberlo, hace doble clic en un archivo de script incrustado en su lugar.
Después de una instalación exitosa, Emotet luego interactuará con sus servidores de comando y control para obtener más instrucciones..
Aunque Emotet ha tenido pausas en la actividad, e incluso fue cerrado por completo por las fuerzas del orden, sigue siendo una grave amenaza que demuestra cómo los sofisticados trucos de ingeniería social siguen teniendo altas tasas de infección. Aunque las macros eventualmente pueden volverse obsoletas, rápidamente armarán otra plataforma popular para violar tanto a organizaciones como a individuos.