top of page

El troyano Emotet está de vuelta con Ganas.


Emotet está de vuelta. El infame troyano bancario ha existido de una forma u otra durante años, pero ahora ha vuelto y es más mortal que nunca.

Después de un corto período de inactividad a principios de octubre de 2018, Emotet ha reaparecido, completo con un nuevo módulo de recolección masiva de correo electrónico que se puede utilizar para llevar a cabo ataques de correo electrónico más engañosos.

¿Qué es Emotet?

Emotet es un troyano famoso por su arquitectura modular y su capacidad de propagarse de manera rápida y efectiva. Si bien técnicamente se considera un troyano bancario, Emotet se usa más comúnmente como gotero para otros tipos de malware, como TrickBot y Zeus Panda Banker, entre otros.

Emotet ha sido una espina persistente en los costados de los consumidores y las organizaciones durante años. En julio de 2018, el Equipo de Preparación para Emergencias Informáticas de los Estados Unidos emitió una advertencia de seguridad que indicaba que las infecciones de Emotet habían costado a los gobiernos estatales, locales, tribales y territoriales hasta $ 1 millón por incidente por resolver.

¿Cómo infecta Emotet tu sistema?

Emotet se propaga a través de archivos infectados que se distribuyen en campañas masivas de correo malicioso. Es importante tener en cuenta que estos correos electrónicos no son correos electrónicos de suplantación de identidad (phishing) que sean simples, fácilmente identificables. Son sofisticados y han sido cuidadosamente diseñados para que parezcan haber sido enviados desde una organización financiera legítima. Como informó BleepingComputer, algunos correos electrónicos de Emotet incluso contienen enlaces que han logrado engañar a URL Defense de Proofpoint, un servicio de escaneo que verifica la legitimidad de un enlace.

Por lo general, los correos electrónicos contienen instrucciones que indican al destinatario que habilite las macros en un documento adjunto o que visite un sitio malicioso que alberga un enlace de descarga. Una vez que el destinatario completa las instrucciones, Emotet se instala y activa en el sistema y puede lanzar cargas útiles adicionales. Las nuevas versiones de Emotet se lanzan constantemente para dificultar que el software antivirus basado en firmas detecte la amenaza.

¿Quién ha sido afectado?

La última campaña de Emotet comenzó a principios de noviembre. Los actores parecen estar dirigidos principalmente a usuarios de habla inglesa y alemana, con los EE. UU., EE. UU., Turquía y Sudáfrica entre los más afectados.

Esta última versión de Emotet presenta un nuevo módulo que amplía la capacidad del troyano de recopilar sus listas de contactos y credenciales de cuenta. Los módulos anteriores se basaron en la API de mensajería de Outlook para robar listas de contactos, pero el nuevo módulo es mucho más exhaustivo y puede recopilar datos de la línea de asunto y el cuerpo de cualquier correo electrónico que haya recibido en los últimos 180 días. El módulo se puede activar en cualquier sistema que haya sido infectado con Emotet, lo que significa que los datos de decenas de miles de correos electrónicos probablemente se han recopilado en las últimas semanas.

¿Qué puedes hacer para prevenir la infección por Emotet?

Una de las formas más efectivas de reducir el riesgo de infectarse con Emotet es mantener las macros desactivadas en su sistema. Las macros son pequeños scripts que se pueden usar para ejecutar malware automáticamente cuando abres un archivo adjunto. De manera predeterminada, las macros están deshabilitadas en Microsoft Office, pero los autores de malware harán todo lo posible para que usted las habilite. A menos que tenga una buena razón para habilitar las macros, lo mejor es dejarlas deshabilitadas. Y nunca, nunca habilite macros si se lo solicita un documento que recibió por correo electrónico.

Para verificar la configuración actual de su macro en Microsoft Office, haga clic en:

Archivo> Opciones> Centro de confianza> Configuración del centro de confianza> Configuración de macros

Mirando más allá de la configuración de macros, hay una serie de otras cosas que puede hacer para protegerse contra Emotet y otras estafas de correo electrónico. Algunos de los más efectivos incluyen:

  • Software antivirus: invierta en una solución antivirus probada que use tecnología de bloqueo de comportamiento además de la protección basada en firmas.

  • Piense antes de hacer clic: tenga cuidado al hacer clic en los enlaces o al abrir archivos adjuntos en correos electrónicos no solicitados, incluso si el correo electrónico parece legítimo y parece haber sido enviado desde una fuente confiable.

  • Mantenga su software actualizado: la actualización de su software garantiza que tenga los últimos parches de seguridad para cualquier vulnerabilidad conocida.

Para obtener más información, asegúrese de consultar nuestras guías de malware de protección contra phishing y archivos adjuntos de correo electrónico.

¡Que tengas un buen día (libre de malware)!

41 visualizaciones

Unete a nuestra lista de correo

No te pierdas ninguna actualización

Gracias por tu mensaje!

bottom of page