Emotet es uno de los malware (software maliciosos) que más daño ha hecho durante los últimos meses. Este troyano fue detectado por primera vez por los investigadores de seguridad en 2014, y desde entonces ha sufrido no pocas variaciones, todas ellas igual de peligrosas.

El propio CCN-CERT publicaba el pasado mes de octubre una alerta con un nivel de peligrosidad muy alta debido a una campaña «muy agresiva» de ataques que habían detectado, cuya finalidad en ese momento eran las credenciales bancarias. Esa campaña se distribuyó a través de correos electrónicos, al igual que la última oleada detectada. Esta tuvo lugar el mes pasado, cuando se difundió este malware a través de una campaña de correos electrónicos con el asunto de «incremento de salario», como informaba la OSI.

Ahora han sido los investigadores de ESET los que han alertado sobre una nueva campaña que ha tenido lugar a comienzos de 2020. Durante el periodo navideño la incidencia de este malware fue prácticamente nula, señalan los expertos, pero después ha regresado causando importantes incidentes en organizaciones y usuarios de todo el mundo a partir de envíos masivos de spam que está lanzando el grupo cibercriminal detrás de estos ataques.

El 13 de enero se detectó un elevado número de e-mails con diferentes asuntos (desde facturas, informes, datos bancarios o mensajes de voz), que incluían así mismo adjuntos en formato Word. De hecho, el 14 de enero el 19,85% del total de las detecciones de malware en España correspondían a Emotet, de acuerdo con los datos de Virus Radar. El importante repunte ha sido detectado en España, además de Estados Unidos, Alemania y Japón.

En palabras de Josep Albors, responsable de concienciación e investigación de ESET España, «una de las peculiaridades de Emotet con la que el grupo de
ciberdelincuentes pretende dotar de veracidad al spam que envían de forma
masiva es que se incorporan cadenas de conversaciones realizadas en e-mails
previos y que captan desde equipos infectados.

El experto subraya que “tras el parón de incidencias de este malware en las navidades, Emotet ha vuelto con fuerza en enero, así que aconsejamos a todos los usuarios, tanto particulares como a empresas, tomar medidas para no verse afectados”.

Estos fueron los mayores ciberataques de 2019

Emotet: vía de entrada de otros ataques

Este malware suele ser un vehículo para atraer otros software malicioso, como por ejemplo el ransomware.

Emotet suele ser descargado desde una dirección web legítima que ha sido comprometida por los delincuentes al abrir documentos maliciosos adjuntos a los e-mails, explican desde ESET.

Es en ese instante cuando se inicia una segunda fase de ataque que suele consistir en la descarga de otro malware, siendo este en muchas ocasiones Trickbot (un troyano
encargado de robar información) o incluso el ransomware Ryuk  que fue el culpable de secuestrar la información de grandes empresas durante 2019.

Entre los miles de correos detectados por el laboratorio de investigación, destacan una campaña dirigida a 600 direcciones de e-mal que corresponden a miembros de la ONU y que suplantan la identidad de los representantes de Noruega ante la sede de las Naciones Unidas en Nueva York.

Este malware se ha sofisticado tanto que sus autores, conscientes de que las plantillas de correo pueden tener una fecha de caducidad conforme los usuarios se vayan acostumbrando a recibirlas y procedan a ignorar estos correos, han ido probando «nuevas
formas de convencer a los usuarios para que ejecuten sus amenazas», explican desde ESET.

Una de las recientes tácticas, señalan, «consiste en imitar otra amenaza muy reconocida desde hace meses, como es la extorsión y, en el caso concreto de España, en el uso del catalán en los mensajes enviados».

Las soluciones a este tipo de malware, como cualquier software malicioso, pasan por la formación, concienciación y contar con las herramientas de seguridad adecuadas para cada necesidad como usuarios o empresas.

Malware: qué es, qué tipos hay y cómo puedes protegerte

Deja un comentario