Casa > Ciber Noticias > Guía de protección contra troyanos Emotet: Cómo hacer frente a los ataques de piratas informáticos
CYBER NOTICIAS

Guía de Protección de Troya Emotet: Cómo hacer frente a los ataques de piratas informáticos

Desde que el Emotet de Troya se puso en marcha en todo el mundo en contra de los ordenadores hace unos años, los delincuentes han utilizado en sus ataques. A lo largo de los años su código ha cambiado y los intentos de eliminación puede no ser siempre tiene éxito. Nuestro artículo ilustra algunas de las técnicas que las víctimas puedan utilizar para eliminar ciertas cepas del troyano bancario Emotet.

Emotet troyano bancario Imagen

Artículo relacionado: Estrenar IcedID troyanos bancarios Cambio del panorama de amenazas

Últimos movimientos Emotet troyano bancario

Troyanos bancarios son una de las piezas más ampliamente de malware. Su principal objetivo es infectar los equipos de destino y apoderarse de información bancaria sensibles que se informa a continuación a los operadores de malware. Hay varias estrategias que los delincuentes pueden utilizar. La primera de ellas es la instalación de módulos de espionaje avanzadas que le dan a los atacantes la capacidad de supervisar las acciones de las víctimas en tiempo real, así como registrar su movimiento del ratón y las pulsaciones de teclado.

Otro tipo de ataque consiste en la superposición de falsas aplicaciones y formas que aparecen los servicios en línea como legítimos. Si los objetivos deben introducir sus datos personales toda esa información es transmitida a los hackers que entran inmediatamente los detalles en los servicios y retirar todo el dinero accesible.

Recientemente el troyano bancario Emotet ha sido actualizado para incluir un nuevo componente peligroso que ha causado serias preocupaciones entre la comunidad de seguridad. El malware es ahora capaz de extraer datos incluso a través de conexiones seguras. Los archivos se pueden enviar fácilmente utilizando los métodos de infección más populares y los últimos ataques importantes han demostrado que sigue siendo una de las cargas útiles más populares. Las víctimas incluyen a los usuarios finales de los países de Europa, El medio Oriente, Norteamérica y Asia.

Mecanismos de ataque de Troya bancarios Emotet

Una de las más nuevas cepas asociadas con Emotet es su diseño modular. El software malicioso se entrega generalmente a través de mensajes de correo electrónico de spam que utilizan técnicas de ingeniería social. Los piratas informáticos se hacen pasar por empresas o instituciones financieras envío y enviar enlaces y archivos adjuntos de archivos que se hacen pasar por notificaciones o facturas. Una vez que se abren por las víctimas se produce la infección.

La banca Emotet troyano contacto con los servidores de hackers controlado y descarga el motor principal de allí. El proceso de infección se lleva a cabo en dos fases separadas – una etapa preparatoria condicional y la modificación de software malicioso real. código malicous se inyecta en muchas aplicaciones legítimas y el sistema operativo.

Cuando la banca Emotet de Troya se entrega a través de Microsoft Office cargas útiles de los operadores han ideado numerosas formas en que el malware puede ser empaquetado. Las formas populares incluyen documentos de texto enriquecido, presentaciones, archivo, hojas de cálculo y bases de datos. Una vez que se abren automáticamente scripts de comenzar a descargar y ejecutar código descargado desde servidores remotos. En algunos casos, un indicador de notificación se puede mostrar que pide a los usuarios a dar permiso para que esto suceda.

Algunas de las versiones más recientes de Emotet ejecutar automáticamente cuando se abren los navegadores web. Todo el tráfico de red se registra y se envía al operador de hacker en tiempo real y esto es cierto incluso cuando se trata de conexiones de red seguras.

Los investigadores de seguridad, tenga en cuenta que los ajustes de extensas modificaciones se realizan para el registro de Windows y otros componentes críticos del sistema operativo. También se puede utilizar para descargar otras amenazas a las máquinas comprometidas.

Artículo relacionado: ¿Por qué necesita para quitar el troyano:Win32 / Emotet.G

Emotet troyanos bancarios Ahora haces de capacidades de ataque avanzada

Algunas de las nuevas versiones del troyano bancario Emotet han sido vistos para incluir un motor modular. Los hackers pueden especificar qué componentes adicionales para enviar a los ordenadores de los usuarios sobre la base de los datos de reconocimiento adquiridos durante la etapa de la infección preliminar. Una lista parcial incluye los siguientes módulos: módulo de envío de correo basura, La red de propagación del gusano, Visor electrónico contraseña y un visor web browser contraseña. Emotet casos de Troya tienen la capacidad de interactuar con los servidores de hackers en una forma inteligente siguiendo ambos patrones pregrabados y recibir nuevas instrucciones de los operadores.

El troyano bancario Emotet se puede actualizar extensamente con componentes adicionales, así. Dependiendo de los colectivos de hackers que pueden ser de diferentes tipos y abarca diversas etapas de la secuencia de la infección. Por ejemplo, los hackers pueden idear nuevas técnicas de intrusión, herramientas de hacking o características de protección de sigilo.

muestras más recientes se han encontrado para interactuar directamente con el Gestor de puntos de montaje de Windows que le da a los criminales la posibilidad de orientar las particiones no son del sistema, así. Esto incluye los discos duros externos, extraíble dispositivos de almacenamiento y recursos compartidos de red. Tales técnicas dan los hackers la posibilidad de acceder a una cantidad más amplia de datos en los procesos de infección posteriores.

Cuando la actividad de la red ha comenzado y los piratas informáticos utilizan agentes web falsos Emotet el troyano bancario tiene la capacidad de enmascarar a sí misma como una de las aplicaciones de navegación web populares. La lista incluye: Mozilla Firefox, Google Chrome, Microsoft Edge, Internet Explorer, Opera y Safari.

procesos posteriores a la infección también puede incluir la extracción de datos desde el host comprometido. Esto incluye información como la configuración de usuario regionales. Los valores recogidos son utilizados por los piratas informáticos, junto con los datos del sistema para reconocer y filtrar las máquinas comprometidas función de su ubicación y de usuario geográficas preferencias. Esto se usa para presentar varios mensajes en un idioma localizado si tales están configurados en las etapas posteriores.

Artículo relacionado: Las amenazas de malware más persistentes para la Q3 2017 (Resumen del informe)

Medidas de seguridad de Troya Emotet

Las nuevas versiones del troyano bancario Emotet utilizan un control de seguridad de plantilla que busca ciertas nombres de usuario y nombres de host que indican un recinto de seguridad activa, máquina virtual o entorno de depuración. Cuando estas cadenas se detectan el troyano bancario Emotet podría dejar incluso antes de la etapa de recolección de información preliminar que se ha alcanzado. Los ejemplos incluyen los siguientes nombres: “administración”, “VirtualBox”, “VMWare”, “[CARNÉ DE IDENTIDAD]-Ordenador personal” y etc.

Efectivamente mediante la colocación de señales y archivos que se atribuyen a los sistemas de caja de arena o de depuración. Los usuarios pueden intentar crear los siguientes archivos:

  • C:\un foobar.bmp
  • C:\un foobar.gif
  • C:\un foobar.doc
  • C:\email.doc
  • C:\email.htm
  • C:\123\email.doc
  • C:\123\email.docx

Parece que el troyano bancario Emotet busca una serie de archivos de las carpetas que están asociados con amenazas como la “C:\un” y “C:\123” y el partición principal C.

Es muy recomendable que los usuarios utilizan una solución de nivel profesional para protegerse de las formas avanzadas del troyano bancario Emotet que pueden utilizar otras técnicas.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo