El panorama de la ciberseguridad siempre está en constante movimiento, en gran parte debido a que los cibercriminales mejoran y depuran sus técnicas de ataque y herramientas de manera continua. En el caso de los distintos tipos de software malicioso, suelen activarse y desactivarse por temporadas. Es es el caso Emotet, que tantos estragos ha causado y que está resurgiendo de nuevo tras un periodo de relativa inactividad.

Es un tema de relevancia, puesto que Emotet es un malware muy sofisticado, que ha ido evolucionando a lo largo del tiempo. De hecho, se considera al mismo tiempo una botnet (red de bot que distribuye malware) y una familia de malware en sí misma.

Fue desarrollado originalmente en 2014 como un malware bancario (troyano) que infectaba los ordenadores para robar información confidencial y privada. Posteriormente, se convirtió en un complejo sistema que distribuía malware, incluyendo otros troyanos bancarios. Una botnet capaz de infectar un gran número de equipos, que a su vez distribuían más malware.

Lo más peligroso de Emotet es que se trata de un software malicioso polimórfico: es capaz de cambiar y mutar cuando se descarga para evitar la detección basada en firmas de los antivirus.

En enero de 2021 parecía que todo había acabado. Europol anunciaba que había tomado el control de la escurridiza infraestructura de bots.

Sin embargo, la pausa solo duró unos meses. En noviembre de 2021 ya se empezaron a detectar nuevos ataques perpetrados por Emotet que continuaron a lo largo de 2022. En 2023 resurgió progagándose a través de archivos de OneNote de Microsoft así como a través de correos electrónicos.

Emotet vuelve a propagar malware oculto en correos electrónicos

Una reciente investigación de Kaspersky, que ha analizado Emotet, alerta de que vuelve a resurgir de sus cenizas. Los expertos afirman que OneNote vuelve a ser el principal vector de ataque.

Los usuarios que abren los archivos de esta app ejecutan, sin saberlo, un VBScript que inyecta código malicioso (DLL) con instrucciones ocultas.

Evitar caer en la red Emotet

Una de las principales vías de entrada es el correo electrónico, por ejemplo oculto en falsas facturas, por lo que estar atento a las señales de phishing e ingeniería social es vital.

Emotet vuelve propagación malware correo electrónico spam botnet ciberataques macros Word noticia bit life media.jpg
Ejemplo de documento con malware Emotet. Fuente: Bleeping Computer

También es importante mantener el resto de medidas para protegerse ante malware y ransomware: mantener los equipos actualizados para prevenir ataques que explotan vulnerabilidades. Hay una serie de vulnerabilidades más explotadas a lo largo del año que es conveniente revisar.Por supuesto, contar con soluciones de seguridad y monitorización que permita detectar amenazas de manera temprana.

DEJA UNA RESPUESTA

Por favor, introduce tu comentario
Por favor, introduce tu nombre

11 − tres =