Desde su vuelta a la actividad el pasado mes de noviembre, Emotet se ha convertido en una de las principales amenazas de ciberseguridad. La cifra de equipos infectados con este malware crece cada día.

La aparición de Emotet en 2014 como troyano bancario no hacia presagiar que se convertiría en una de las mayores y más dañinas amenazas de ciberseguridad. Sin embargo, su evolución a lo largo de estos años lo ha llevado a convertirse en uno de los malware de mayor crecimiento.

En los últimos tiempos, después de diez meses de inactividad, Emotet volvió el pasado mes de noviembre con más de 130.000 hosts infectados en 179 países. Según los expertos de Black Lotus Labs, la botnet está experimentando un fuerte renacimiento después de que en enero de 2021 se desmanteló durante la operación policial conocida como “Ladybird”. En aquel momento ya había infectado a al menos 1,6 millones de dispositivos en todo el mundo y actuando como conducto para que los ciberdelincuentes instalaran otros malware como troyanos bancarios o ransomware en los sistemas comprometidos.

Pero, después de meses sin registrar actividad, la vuelta de Emotet el pasado mes de noviembre está dando mucho de qué hablar. Su retorno parece estar relacionado con el grupo autor del ransomware Conti, y ha sido desde el mes de enero cuando han empezado a añadir bots con mayor intensidad.

Los datos del Índice Global de Amenazas de Check Point, solo durante el mes de enero que convirtió en la amenaza más extendida afectando a un 6% de las organizaciones de todo el mundo. Su propagación a través de correos electrónicos con phishing con enlaces y archivos maliciosos adjuntos también esta contribuyendo a su extensión.

De hecho, ha superado a Trickbot como el malware de mayor proliferación, e incluso se ha valido de él para propagarse.

emotet-regreso-equipos infectados-ciberseguridad-malware-virus consejos-bit life media.jpg

Además, como alertan desde Black Lotus Labs las nuevas variantes de Emotet han cambiado el esquema de cifrado RSA a ECC, criptografía de curva elíptica, para cifrar el tráfico de la red. Pero otro aspecto a tener en cuenta es su capacidad para recopilar información adicional del sistema más allá de los procesos de ejecución de los equipos infectados.

Es esta capacidad de evasión lo que dificulta la detección de Emotet y, como apuntan desde Check Point Software, el hecho de utilizar múltiples métodos de infección contribuye a su rápida propagación.

Según los expertos, la infraestructura de Emotet cuenta con casi 200 servidores de comando y control y una mayoría de los dominios ubicados en Estados Unidos, Alemania, Francia, Brasil, Tailandia, Singapur, Indonesia, Canadá, Reino Unido e India. No obstante, la mayoría de bots se concentran en Asia.

¿Cómo protegerse de Emotet?

Ante las múltiples formas de ataque que presenta Emotet, el nivel de peligrosidad de este virus crece a medida que sigue propagándose. Por eso es muy importante estar alerta y establecer todas las medidas de protección necesarias para evitar ser víctimas de este malware.

  • Como siempre, mantener el antivirus y todos los programas y sistemas actualizados es fundamental para evitar la existencia de posibles brechas y analizar el dispositivo en caso de recibir alguna amenaza.
  • Crear contraseñas fuertes ayudará a que sea más difícil adentrarse en los equipos y redes. El uso de entre 8 y 16 caracteres, combinando letras minúsculas y mayúsculas con números, símbolos y caracteres especiales también será de ayuda.
  • Cada vez queda más constancia que una contraseña robusta no es suficiente. Utilizar la autenticación de doble factor sumará un extra de protección.
  • Desactivar por defecto la ejecución de macros en Office también puede ser de gran ayuda, a no ser que se esté totalmente seguro de su legitimidad.
  • Utilizar filtros en los correos electrónicos para alertar de la descarga de archivos adjuntos es también cada vez más aconsejable ante la gran cantidad de amenazas que se esconden en los correos.
  • Pero también hay que apelar al sentido común. Quizá la herramienta clave para evitar que una infección se cuele en el equipo a través del correo electrónico. Por eso, acciones como comprobar el remitente cuando llega un correo de un remitente desconocido, o se pincha en un enlace sin verificar, es fundamental.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre