Noticias

La actividad del troyano Emotet se dispara en septiembre

Investigadores de seguridad de diferentes partes del mundo han emitido advertencias de seguridad dando la voz de alarma sobre un inusual aumento en la actividad del troyano Emotet durante las primeras semanas de septiembre.

Emotet es un troyano multifacético que se propaga mediante correos electrónicos infectados. Durante la primera semana de septiembre, se detectó un intenso crecimiento en la actividad de Emotet, en especial en Nueva Zelanda, Japón y Francia. El CERT de Nueva Zelanda alertó sobre la proliferación de los correos maliciosos vinculados con Emotet, y el CERT de Japón hizo eco de estas declaraciones advirtiendo que había visto un aumento repentino de los correos electrónicos con dominios .jp que se estaban utilizando para enviar spam y esparcir la infección.

“Los correos electrónicos contienen archivos adjuntos maliciosos o enlaces para que el usuario los descargue”, explicó el Equipo de Respuesta a Emergencias Informáticas (CERT) de Nueva Zelanda. “Estos enlaces y archivos adjuntos parecen mensajes, documentos financieros o información de envío, currículum vitae, documentos escaneados o información de COVID-19 legítima, pero es falsa”. A menudo, la infección de Emotet abre las puertas para que se infecte el equipo con otros programa maliciosos, incluyendo ransomware.

Emotet es una amenaza que lleva activa desde 2014 y ha pasado por múltiples transformaciones. La última oleada de ataques está ocurriendo después de una pausa en sus ataques de spam que comenzó el 7 de febrero. La empresa de seguridad Binary Defense afirmó que esta pausa concordaba con un periodo de desarrollo del malware.

El programa malicioso, en esta nueva oleada de ataques, ha ajustado sus técnicas de distribución: primero filtran las conversaciones y datos adjuntos de los correos afectados, y después utilizan esta información para diseñar correos fraudulentos que parezcan continuar una conversación existente o provenir de un contacto con el que se han estado teniendo comunicaciones por correo. Cuando no realiza ataques tan elaborados, se hace pasar por entidades conocidas para generar confianza en su víctima.

Una de las víctimas de estos ataques fue el sistema de tribunales de París, que generó un estado de emergencia entre los oficiales franceses. El Ministerio del Interior reaccionó bloqueando los archivos de Word (.doc) en los correos electrónicos oficiales. Sin embargo, a pesar de los daños ocasionados, el volumen de spam dirigido hacia Francia fue menor que el recibido en Nueva Zelanda y Japón.

Para evitar ser víctimas de esta amenaza, los expertos proponen algunas medidas estándar de prevención, como desactivar Macros en MS Office, instalar soluciones antivirus y mantenerlas actualizadas, configurar los filtros de correo electrónico y hacer uso de las listas de admitidos.

Fuentes
Japan, France, New Zealand Warn of Sudden Uptick in Emotet Trojan Attacks • IT Security News
France, Japan, New Zealand warn of sudden spike in Emotet attacks • ZDNet
Emotet Malware being spread via email • CERT NZ

La actividad del troyano Emotet se dispara en septiembre

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada