abril 28, 2024
Artículos La seguridad cibernética Tecnología

Emotet Malware regresa con una nueva técnica de evasión

La operación de malware Emotet ha seguido refinando sus tácticas en un esfuerzo por pasar desapercibido mientras actúa como conducto para otro malware peligroso como Bumblebee e IcedID.

Emotet, que resurgió oficialmente a fines de 2021, luego de lo cual las autoridades derribaron su infraestructura de manera coordinada a principios de ese año, lo que ha seguido siendo una amenaza persistente que se distribuye a través de correos electrónicos de phishing.

Atribuido al grupo de delitos cibernéticos rastreado como TA542, el virus ha evolucionado de un troyano bancario a distribuidor de malware desde su primera aparición en 2014.

Fuente de imagen<a href="/es_co/httpswwwincibe/" certesenblogemotet characteristics and operation target= "blank" rel="noopener" nofollow title="Incébe" cert>Certificado Incebe<a>

El malware como servicio también es modular y es capaz de implementar una variedad de componentes de software libre y patentados que pueden filtrar información confidencial de las máquinas comprometidas y llevar a cabo otras actividades.
Las dos últimas incorporaciones al arsenal de módulos de Emotet comprenden un esparcidor SMB que está diseñado para facilitar el movimiento lateral utilizando una lista de nombres de usuario y contraseñas codificados y un ladrón de tarjetas de crédito que también apunta al navegador web Chrome.

Campañas recientes que involucran a la botnet han aprovechado señuelos genéricos con archivos adjuntos armados para iniciar la cadena de ataque. Pero con las macros convirtiéndose en un método obsoleto de distribución de carga útil e infección inicial, los ataques se han aferrado a otros métodos para colar a Emotet más allá de las herramientas de detección de malware.
Con la ola más reciente de correos electrónicos no deseados de Emotet y los archivos .XLS adjuntos, tenemos un método para engañar a los usuarios para que permitan que las macros descarguen el cuentagotas. BlackBerry reveló en un informe que se publicó la semana pasada.

El método implica instruir a las víctimas para que muevan los archivos de Microsoft Excel señuelo a una carpeta predeterminada de Plantillas de Office en Windows y una ubicación en la que el sistema operativo confíe para ejecutar macros maliciosas incrustadas en los documentos para entregar Emotet.

Los puntos de desarrollo son los constantes intentos de Emotet de reorganizarse y también propagar otro malware.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

es_COEspañol de Colombia