Resurge troyano bancario EMOTET

troyano Nova

Con el paso de los años, las tácticas y técnicas que se emplean para infectar máquinas con malware han ido evolucionando, los actores de amenaza cada vez emplean mejores herramientas para la distribución de todo tipo de malware, desde un virus o gusano, hasta el temido ransomware esto siempre con un fin lucrativo.

En esta ocasión, la principal novedad es el resurgimiento del troyano Emotet, el cual, después de 7 años, reaparece para infectar endpoints y servidores con la finalidad de robar información sensible de los usuarios. Este malware se propaga por medio de campañas de spam, en dichos correos vienen adjuntos documentos, archivos comprimidos y/o URLs, y por medio de ingeniería social con algún tema financiero relacionado, persuaden a los usuarios a abrir esos archivos adjuntos.

El modo en el que opera es el siguiente: un correo spam con adjuntos maliciosos llega al buzón de un usuario, éste sin tener cuidado de validar la procedencia de dicho correo, abre los adjuntos. Una vez hecho eso, se ejecuta una macro en segundo plano a través de PowerShell que descarga el malware Emotet desde un sitio web comprometido, éste se ejecuta y comienza a obtener información del usuario, del sistema, credenciales de acceso, etc. La información robada es enviada a servidores C2 (Command and Control) del atacante donde éste la utiliza con el fin de obtener un beneficio económico.

Lo que lo convierte a Emotet en una de las ciber amenazas más grandes de la historia es que emplea el modelo MaaS (Malware as a Service) para alquilar las máquinas infectada a demás grupos o actores maliciosos para infectarlas con más malware como el ransomware.

Recomendación

Afortunadamente, las soluciones de Tren Micro que ofrece NOVA como Apex One, Deep Security, Deep Discovery Inspector, etc. ya cuentan con los patrones para detectar Emotet en todas sus variantes y versiones a través de módulos como Predictive Machine Learning o Behavior Monitoring. Aunado a ello, se recomienda concientizar a los empleados a no abrir cualquier email o adjunto si no se reconoce su procedencia.

Te invitamos a seguirnos en nuestras redes sociales Instagram, Facebook y LinkedIn para encontrar éstas y demás soluciones que NOVA ofrece para mantener tu infraestructura de red segura y libre de ciber amenazas.

#NovaInforma

Lo que debes de saber sobre la “Ingeniería social”.

red nova

Octubre es el mes de la ciberseguridad desde hace ya 17 años, la iniciativa que comenzó en Estados Unidos en una propuesta en conjunto de la NCSA (National Cyber Security Alliance) y el DHS (Department of Homeland Security) como un esfuerzo para ayudar a los americanos a permanecer seguros mientras usan las redes de comunicaciones, es ahora un evento de nivel mundial.

Con el objetivo de incrementar la conciencia general sobre ciberseguridad de particulares y organizaciones, el evento se enfoca cada semana en una temática diferente, si estás interesado en los detalles tenemos un artículo al respecto aquí, la semana 1 “Si lo conectas, protégelo” está enfocada en enseñar a los usuarios a proteger sus dispositivos y a formar conciencia del internet de las cosas (IoT) y cómo puede tener un impacto en el entorno.

La semana pasada te contamos cómo proteger tus datos en diferentes dispositivos de ciberataques en este artículo, pero ¿sabías que el método más común utilizado por ciberdelincuentes para obtener tu información son engaños y trucos para que seas tú quien termine dando la información?

Por ello en esta ocasión queremos hablarte de diferentes técnicas y qué puedes hacer para no ser víctima de ellos.

Ingeniería social.

Se trata de la práctica para obtener información confidencial por medio de la manipulación hacia usuarios legítimos. El objetivo es obtener acceso o permisos en sistemas de información para realizar daños a la persona u organismo, muchas veces estas técnicas tienen como fin el dejar una puerta abierta a los delincuentes cibernéticos para otro tipo de ataques, lo más común es que se busquen datos para clonar cuentas bancarias, tarjetas de crédito y otras estafas.

Otras técnicas.

Phishing: A través de tu correo electrónico, los delincuentes se hacen pasar por instituciones de confianza y buscan obtener contraseñas, números de tarjetas de crédito o información confidencial de la víctima.

Vishing: A través de una llamada telefónica o mensajes de voz.

Baiting: Los delincuentes “abandonan” un dispositivo infectado como memorias o discos, con el objetivo que alguien lo encuentre y al introducirlo a un equipo, instala software malicioso.

Smishing: A través de SMS se simula ser una entidad legítima para obtener información, también suelen venir acompañados de enlaces para descargar software malicioso disfrazados de contenido legítimo. ¿Alguna vez has recibido un mensaje donde “ganaste” algún premio de un concurso en donde nunca participaste?

Otro método muy común son las estafas por redes sociales en mensajes o perfiles fraudulentos.

Recomendaciones.

Para evitar formar parte del gran número de víctimas diarias de estos fraudes, te recomendamos ser precavido y estar siempre alerta, la mayoría de estos engaños pueden ser descubiertos usando solo el sentido común, las instituciones y organismos no solicitan información personal como usuarios o contraseñas, ten siempre en mente que esos datos te pertenecen, cuida que compartes en tus redes sociales, tener un antimalware instalado en tus dispositivos, nunca hagas clic en enlaces sospechosos y verifica la procedencia de cualquier documento que recibas, así mantendrás tu información segura.

Consulta las fuentes de este artículo aquí.

No olvides seguirnos en Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma