Interrumpen Las Operaciones De #EMOTET. Comprueba Si Estás Infectado!

Las autoridades judiciales de varios países han colaborado para detener una de las botnets más significantes de la última década. Esta operación es el resultado de un esfuerzo de colaboración entre autoridades de los Países Bajos, Alemania, Estados Unidos, Reino Unido, Francia, Lituania, Canadá y Ucrania, con una actividad internacional coordinada por Europol y Eurojust. Esta operación se llevó a cabo en el marco de la European Multidisciplinary Platform Against Criminal Threats (EMPACT). .

EMOTET fue descubierta como un troyano bancario en 2014, evolucionando con el curso de los años actuando como una backdoor a nivel global para sistemas informáticos. Una vez accedían al ordenador de la víctima, el acceso se vendía a otros criminales para desplegar ransomware o realizar otras actividades maliciosas.

El grupo EMOTET logró llevar el correo electrónico como vector de ataque al siguiente nivel. A través de un proceso totalmente automatizado, el malware EMOTET se envía a las víctimas a través de archivos adjuntos de correo electrónico infectados.

Durante estos años, utilizó una variedad de señuelos diferentes para engañar a los usuarios desprevenidos para que abran estos archivos adjuntos maliciosos. En el pasado, las campañas de correo electrónico de EMOTET también se presentaban como facturas, avisos de envío e información sobre COVID-19. Todos estos correos electrónicos contenían documentos de Word maliciosos, ya sea adjuntos al correo electrónico o descargables haciendo clic en un enlace dentro del correo electrónico.

Una vez que un usuario abre uno de estos documentos, se le puede solicitar que "habilite macros" para que el código malicioso oculto en el archivo de Word pueda ejecutarse e instalar el malware EMOTET en la computadora de la víctima.

EMOTET era mucho más que un malware. Lo que lo hizo tan peligroso es que el malware se ofrecía en forma de alquiler a otros ciberdelincuentes para instalar otros tipos de malware, como troyanos bancarios o ransomware. Este tipo de ataque se denomina "loader", y se dice que EMOTET es uno de los actores más importantes en el mundo del ciberdelito, ya que otros operadores de malware como TrickBot y Ryuk se han beneficiado de él. Su forma única de infectar redes al difundir la amenaza lateralmente después de obtener acceso a solo unos pocos dispositivos en la red lo convirtió en uno de los programas maliciosos más resistentes.

La infraestructura que utilizaba EMOTET involucra a varios cientos de servidores ubicados en todo el mundo, todos ellos con diferentes funcionalidades para administrar las computadoras de las víctimas infectadas, propagarse a otras nuevas, servir a otros grupos criminales y, en última instancia, hacer la red más resistente contra los intentos de eliminación.

Para interrumpir la infraestructura de EMOTET, las fuerzas del orden se unieron para crear una estrategia operativa eficaz. El resultado fue la acción de esta semana mediante la cual las autoridades policiales y judiciales obtuvieron el control de la infraestructura y la derribaron desde adentro. Las máquinas infectadas de las víctimas se han redirigido hacia esta infraestructura controlada por las fuerzas del orden.

Como parte de la investigación criminal realizada por la Policía Nacional Holandesa sobre EMOTET, se descubrió una base de datos que contenía direcciones de correo electrónico, nombres de usuario y contraseñas robadas por EMOTET. Se puede comprobar si su dirección de correo electrónico se ha visto comprometida. Como parte de la estrategia global de remediación, con el fin de iniciar la notificación de los afectados y la limpieza de los sistemas, se distribuyó información a nivel mundial a través de la red de los denominados Equipos de Respuesta a Emergencias Informáticas (CERT).

Fuente: Europol


Via: feedproxy.google.com
Interrumpen Las Operaciones De #EMOTET. Comprueba Si Estás Infectado! Interrumpen Las Operaciones De #EMOTET. Comprueba Si Estás Infectado! Reviewed by Anónimo on 17:46 Rating: 5