El Malware Emotet una vez más está haciendo los títulos. Según un nuevo informe de AdvIntel, hasta el momento en 2022, un total de 1,267,598 Se han detectado infecciones de Emotet en todo el mundo, con picos significativos entre febrero y marzo, y junio y julio. El malware ha sido aprovechado por grupos de ransomware posteriores a Conti, como Quantum y Gato negro.
Software malicioso de emoticones: Historia corta
Poco dicho, Emotet es un "malware todo en uno" que los actores de amenazas pueden configurar para descargar otro malware y robar archivos al interceptar el tráfico de Internet., o reclutar los sistemas comprometidos en su red botnet. Conocido desde al menos 2014, El malware se ha utilizado en varios ataques tanto contra objetivos privados como contra redes empresariales y gubernamentales.. El malware se diseñó inicialmente como un troyano bancario., y se cree que es de origen europeo del este.
“La red de bots Emotet (también conocido como SpmTools) ha alimentado a los principales grupos ciberdelincuentes como vector de ataque inicial, o precursor, por numerosos ataques en curso. A partir de noviembre 2021 a la disolución de Conti en junio 2022, Emotet era una herramienta exclusiva de ransomware Conti, sin embargo, la cadena de infección de Emotet se atribuye actualmente a Quantum y BlackCat,El informe de AdvIntel señaló.
En agosto 2020, los investigadores de seguridad crearon un exploit y posteriormente un killswitch (apodada EmoCrash) para evitar que el malware se propague. Antes de ser detenido por la policía, se distribuyó activamente en campañas de spam con el tema de la pandemia de coronavirus. Entonces, en 2021, meses después de que fuera desmantelado por la policía, Emotet fue resucitado. Un informe del investigador de seguridad Luca Ebach vio signos de uso de Emotet en la naturaleza en noviembre del año pasado., lo que indica que TrickBot se estaba utilizando para implementar una nueva variante de Emotet en sistemas previamente comprometidos por TrickBot.
Actividad actual de Emotet [2022]
El flujo actual de botnet para el malware, según el informe, es Emotet – huelga de cobalto – Operación de ransomware. Esto significa que los actores de amenazas ahora lo están usando principalmente como un cuentagotas/descargador de malware para una baliza Cobalt Strike.. Este último implementa la carga útil que permite a los piratas informáticos comprometer las redes y llevar a cabo ataques de ransomware..
El malware se puede utilizar en cualquiera de las siguientes actividades maliciosas:
- Descubrimiento de cuentas de correo electrónico.;
- fuerza bruta;
- Recolección de credenciales de almacenes de contraseñas y navegadores web;
- Obtención de colecciones de correo electrónico local;
- Exfiltración de datos confidenciales a través de su canal de comando y control;
- Inyecciones de proceso (DLLinyecciones);
- Ejecución del malware que se basa en la interacción del usuario. (como abrir un archivo adjunto de correo electrónico malicioso).
Continuaremos monitoreando la actividad de Emotet y le informaremos sobre cualquier novedad..
Artículo relacionado: Estadísticas de malware 2022: El ransomware sigue siendo la principal amenaza