La botnet Emotet, conocida por sus tácticas innovadoras, vuelve a estar en las noticias con una nueva técnica de ataque con un solo clic que aprovecha los archivos RAR de desbloqueo automático. Los investigadores de Trustwave identificaron un aumento en las amenazas empaquetadas en archivos ZIP protegidos con contraseña. Emotet es uno de los principales […]
La botnet Emotet, conocida por sus tácticas innovadoras, vuelve a estar en las noticias con una nueva técnica de ataque con un solo clic que aprovecha los archivos RAR de desbloqueo automático.
Los investigadores de Trustwave identificaron un aumento en las amenazas empaquetadas en archivos ZIP protegidos con contraseña. Emotet es uno de los principales distribuidores de estos paquetes y entrega alrededor del 96% de estos maliciosos mediante un truco innovador.
En la última ola de ataques, los atacantes están utilizando señuelos de phishing de temas de facturas con archivos de almacenamiento protegidos con contraseña.
Estos archivos contienen un archivo autoextraíble anidado (SFX) que puede actuar como un conducto para iniciar el segundo. Estos archivos requieren solo un clic y no se necesita ingresar una contraseña para comprometer un objetivo.
Se observó que uno de esos archivos SFX usaba un icono de PDF o Excel para parecer legítimo y contenía componentes como un archivo por lotes, un archivo RARsfx e imágenes o un archivo PDF.
Además, estos archivos se utilizan para colocar CoinMiner y Quasar RAT en sistemas comprometidos.
CoinMiner es un minero de criptomonedas que puede duplicarse como un ladrón de credenciales. Utiliza el Instrumental de administración de Windows (WMI) para recopilar información de hardware y antivirus instalado en el sistema para evitar el sandboxing y dificultar el análisis.
La otra carga útil, Quasar RAT, es una RAT de código abierto basada en .NET con potentes capacidades. Utiliza el dominio del actor de amenazas y el dominio DNS dinámico gratuito para acceder a su servidor C2.
Los archivos protegidos con contraseña son difíciles de escanear en busca de su contenido y, por lo tanto, se presentan entre los usuarios finales. La adopción de esta táctica por parte de Emotet, es una clara señal de alerta para los usuarios finales y los profesionales de la seguridad. Esta nueva táctica de ataque permite además a los actores de amenazas realizar una multitud de ataques como crypto jacking, robo de datos, ransomware y otros.
Los ciberdelincuentes agregan con frecuencia nuevas herramientas personalizadas para acelerar y mejorar sus campañas. Esta vez, los atacantes de BlackByte fueron detectados con una nueva herramienta de exfiltración llamada Exbyte (Infostealer.Exbyte) en sus operaciones recientes, en su mayoría abusando de las fallas de ProxyShell.
Los ataques en Internet tienen una clara tendencia a dirigirse a los usuarios. Si miramos cualquier estadística o reporte de ciberseguridad el objetivo siempre es claro. Los atacantes pasaron de explotar vulnerabilidades duras -relacionadas con la tecnología- a ir directo a las personas.