• Agencia InMarketing

Emotet un troyano que afecta más del 17% a las empresas

Los gusanos de red y los programas maliciosos de troyanos están de vuelta y con más fuerza ya que ha infectado cientos de miles de computadoras en todo el mundo tal es el caso de Emotet.


Según el último índice global de amenazas ha destacado el liderazgo de Emotet como el malware más buscado, pero ¿Qué es?. Un Emotet es una botnet avanzada utilizada para expandir ransomware, un troyano avanzado, auto propagable y modular, este funcionaba como un troyano bancario, pero ha evolucionado para emplearse como distribuidor de otros programas o campañas maliciosas. Además, destaca por utilizar múltiples métodos y técnicas de evasión para evitar ser detectado. Este malware ha afectado a un 17.18% (casi un 4% más que la media global) de las empresas en lo que va el año y va en aumento a raíz de la pandemia mundial por el nuevo estilo de trabajo en varios países, posicionándose así en uno de los 10 primeros puestos de índice de malware.


¿Cómo funciona?


La infección inicial se distribuye a través de spam de correo electrónico. Los investigadores recopilaron la siguiente secuencia de eventos:

  • Un correo electrónico no deseado que contiene un enlace de descarga llega a la bandeja de entrada de la víctima.

  • El enlace de descarga señala un documento de Microsoft Word.

  • El documento descargado contiene código VBA que decodifica e inicia un script Powershell.

  • El script Powershell luego intenta descargar y ejecutar Emotet desde múltiples fuentes de URL.

Los componentes de Emotet están contenidos en un archivo WinRAR autoextraible con un gran diccionario de contraseñas débiles y comúnmente usadas.

El diccionario de contraseñas se utiliza para obtener acceso a sistemas en red. Una vez que obtiene acceso, se copia a acciones. A menudo se le da el nombre de archivo my.exe, pero se han utilizado otros nombres de archivo.

Emotet contiene una lista incrustada de cadenas de las que elige dos palabras para fusionar en el nombre de archivo que utilizará en el momento de la infección inicial. Las cadenas elegidas se siembran utilizando el ID de volumen del disco duro. Como resultado, el mismo disco duro siempre dará como resultado el mismo nombre de archivo para cada sistema infectado.

También se han descubierto infecciones recientes de Dridex y Qbot en máquinas infectadas con Emotet. Es posible que la capacidad de Emotet para descargar y ejecutar otras cargas útiles se esté utilizando actualmente para desplegar cargas útiles geotentíficas.

Aunque este troyano es poderoso, su empresa puede estar a salvo ejerciendo buenas prácticas y contando con servicios de software adaptables y asesoría en seguridad informática gracias a Inforc.


Las mejores prácticas de prevención

1. Cuente con un sistema de seguridad potente, que le permita prevenir y detectar las amenazas, para garantizar que su información estará segura y contrarrestar todo ciberataque. En Inforc Ecuador contamos con Hornetsecurity una potente solución que cuida sus comunicaciones corporativas con tecnología anti-spam, anti-malware y funciones avanzadas. Conozca más aquí.


2. Actualice sus aplicaciones, sistemas y dispositivos. Mantenerlos al día le permitirá cerrar vulnerabilidades que, en caso de ser descuidadas, podrían ser las puertas de entrada para Emotet.


3. Eduque a los usuarios, para que no sean víctimas de un ciberataque. Puede comenzar compartiéndoles de qué manera operan los software maliciosos como Emotet, para que empiecen a asumir actitudes más responsables usuarios.


4. Verifique si hay computadoras desprotegidas en la red. Esta es una parte crucial de cualquier defensa efectiva contra Emotet.


Hornetsecurity ha desarrollado tecnología que puede proteger a su organización ante Emotet, cuyo funcionamiento se basa en el aprendizaje automático avanzado, lo cual permite la identificación y el bloqueo de los archivos maliciosos en que se distribuye Emotet y sus variantes, por muy nuevas que sean.

Así mismo, las soluciones Hornetsecurity le permiten buscar las amenazas ocultas y enterarse de cómo ingresaron a los dispositivos, qué máquinas fueron afectadas y cómo se esparcieron, para tomar las medidas de remediación necesarias.


Si deseas más información te invitamos a revisar https://www.inforc.lat/hornetsecurity, y solicitar la asistencia de un experto en ciberseguridad, que te ayudará a comprender en a importancia de proteger tus comunicaciones y tu información.


En Inforc Ecuador, creemos en la ciberseguridad.

11 vistas0 comentarios