Casa > Ciber Noticias > Actividad de software malicioso de Emotet 2022: 1,267,598 Infecciones detectadas en todo el mundo
CYBER NOTICIAS

Actividad de software malicioso de Emotet 2022: 1,267,598 Infecciones detectadas en todo el mundo

Actividad de software malicioso de Emotet 2022 - sensorstechforum

El Malware Emotet una vez más está haciendo los títulos. Según un nuevo informe de AdvIntel, hasta el momento en 2022, un total de 1,267,598 Se han detectado infecciones de Emotet en todo el mundo, con picos significativos entre febrero y marzo, y junio y julio. El malware ha sido aprovechado por grupos de ransomware posteriores a Conti, como Quantum y Gato negro.

Software malicioso de emoticones: Historia corta

Poco dicho, Emotet es un "malware todo en uno" que los actores de amenazas pueden configurar para descargar otro malware y robar archivos al interceptar el tráfico de Internet., o reclutar los sistemas comprometidos en su red botnet. Conocido desde al menos 2014, El malware se ha utilizado en varios ataques tanto contra objetivos privados como contra redes empresariales y gubernamentales.. El malware se diseñó inicialmente como un troyano bancario., y se cree que es de origen europeo del este.




“La red de bots Emotet (también conocido como SpmTools) ha alimentado a los principales grupos ciberdelincuentes como vector de ataque inicial, o precursor, por numerosos ataques en curso. A partir de noviembre 2021 a la disolución de Conti en junio 2022, Emotet era una herramienta exclusiva de ransomware Conti, sin embargo, la cadena de infección de Emotet se atribuye actualmente a Quantum y BlackCat,El informe de AdvIntel señaló.

En agosto 2020, los investigadores de seguridad crearon un exploit y posteriormente un killswitch (apodada EmoCrash) para evitar que el malware se propague. Antes de ser detenido por la policía, se distribuyó activamente en campañas de spam con el tema de la pandemia de coronavirus. Entonces, en 2021, meses después de que fuera desmantelado por la policía, Emotet fue resucitado. Un informe del investigador de seguridad Luca Ebach vio signos de uso de Emotet en la naturaleza en noviembre del año pasado., lo que indica que TrickBot se estaba utilizando para implementar una nueva variante de Emotet en sistemas previamente comprometidos por TrickBot.

Actividad actual de Emotet [2022]

El flujo actual de botnet para el malware, según el informe, es Emotet – huelga de cobalto – Operación de ransomware. Esto significa que los actores de amenazas ahora lo están usando principalmente como un cuentagotas/descargador de malware para una baliza Cobalt Strike.. Este último implementa la carga útil que permite a los piratas informáticos comprometer las redes y llevar a cabo ataques de ransomware..

El malware se puede utilizar en cualquiera de las siguientes actividades maliciosas:

  • Descubrimiento de cuentas de correo electrónico.;
  • fuerza bruta;
  • Recolección de credenciales de almacenes de contraseñas y navegadores web;
  • Obtención de colecciones de correo electrónico local;
  • Exfiltración de datos confidenciales a través de su canal de comando y control;
  • Inyecciones de proceso (DLLinyecciones);
  • Ejecución del malware que se basa en la interacción del usuario. (como abrir un archivo adjunto de correo electrónico malicioso).

Continuaremos monitoreando la actividad de Emotet y le informaremos sobre cualquier novedad..

Artículo relacionado: Estadísticas de malware 2022: El ransomware sigue siendo la principal amenaza

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo