Noticias

La botnet Emotet ha comenzado a utilizar una nueva plantilla ‘Red Dawn’

septiembre 1, 2020
El conocido Emotet  se perdió del radar en febrero de 2020, pero después de meses de inactividad, el troyano volvió a surgir en julio con una nueva campaña masiva de spam dirigida a usuarios de todo el mundo. El troyano bancario Emotet ha estado activo al menos desde 2014, la botnet es operada por un […]

El conocido Emotet  se perdió del radar en febrero de 2020, pero después de meses de inactividad, el troyano volvió a surgir en julio con una nueva campaña masiva de spam dirigida a usuarios de todo el mundo.

El troyano bancario Emotet ha estado activo al menos desde 2014, la botnet es operada por un actor de amenazas rastreado como TA542 .

A mediados de agosto, el malware Emotet se empleó en una nueva campaña de spam con temática COVID19

Las campañas de spam recientes utilizaron mensajes con documentos de Word maliciosos o enlaces a ellos, pretendiendo ser facturas, información de envío, información  COVID-19 , currículums, documentos financieros o documentos escaneados.

Al abrir los documentos, le pedirán al usuario que ‘Habilite contenido’ para ejecutar esas macros incrustadas maliciosas que iniciarán el proceso de infección que finaliza con la instalación del malware Emotet.

Para engañar a un usuario para que habilite las macros, los operadores de la botnet de Emotet utilizan una plantilla de documento que les informa que el documento se creó en iOS y no se puede ver correctamente a menos que se haga clic en el botón “Habilitar contenido”.

Botnet Emotet

“El 25 de agosto, la botnet cambió a una nueva plantilla que el experto en Emotet  Joseph Roosen  ha llamado ‘Red Dawn’ debido a sus colores de acento rojo”. informó Bleeping Computer. 

La plantilla Red Dawn muestra el mensaje “Este documento está protegido” e informa a los usuarios que la vista previa no está disponible en el intento de engañarlos para que hagan clic en ‘Habilitar edición’ y ‘Habilitar contenido’ para acceder al contenido.

El malware Emotet también se utiliza para entregar otros códigos maliciosos, como el troyano Trickbot y QBot o ransomware como Conti (TrickBot)  o  ProLock (QBot) .

Emotet sigue siendo una de las botnets más extendidas y los expertos creen que seguirá evolucionando para evadir la detección e infectar a la mayor cantidad de usuarios posible.

En agosto, el malware Emotet  se empleó en una campaña temática de COVID19 dirigida a empresas estadounidenses.

botnetdawnemotetred

Comparte este Artículo

Artículos relacionados