El conocido Emotet se perdió del radar en febrero de 2020, pero después de meses de inactividad, el troyano volvió a surgir en julio con una nueva campaña masiva de spam dirigida a usuarios de todo el mundo. El troyano bancario Emotet ha estado activo al menos desde 2014, la botnet es operada por un […]
El conocido Emotet se perdió del radar en febrero de 2020, pero después de meses de inactividad, el troyano volvió a surgir en julio con una nueva campaña masiva de spam dirigida a usuarios de todo el mundo.
El troyano bancario Emotet ha estado activo al menos desde 2014, la botnet es operada por un actor de amenazas rastreado como TA542 .
A mediados de agosto, el malware Emotet se empleó en una nueva campaña de spam con temática COVID19
Las campañas de spam recientes utilizaron mensajes con documentos de Word maliciosos o enlaces a ellos, pretendiendo ser facturas, información de envío, información COVID-19 , currículums, documentos financieros o documentos escaneados.
Al abrir los documentos, le pedirán al usuario que ‘Habilite contenido’ para ejecutar esas macros incrustadas maliciosas que iniciarán el proceso de infección que finaliza con la instalación del malware Emotet.
Para engañar a un usuario para que habilite las macros, los operadores de la botnet de Emotet utilizan una plantilla de documento que les informa que el documento se creó en iOS y no se puede ver correctamente a menos que se haga clic en el botón “Habilitar contenido”.
“El 25 de agosto, la botnet cambió a una nueva plantilla que el experto en Emotet Joseph Roosen ha llamado ‘Red Dawn’ debido a sus colores de acento rojo”. informó Bleeping Computer.
La plantilla Red Dawn muestra el mensaje “Este documento está protegido” e informa a los usuarios que la vista previa no está disponible en el intento de engañarlos para que hagan clic en ‘Habilitar edición’ y ‘Habilitar contenido’ para acceder al contenido.
El malware Emotet también se utiliza para entregar otros códigos maliciosos, como el troyano Trickbot y QBot o ransomware como Conti (TrickBot) o ProLock (QBot) .
Emotet sigue siendo una de las botnets más extendidas y los expertos creen que seguirá evolucionando para evadir la detección e infectar a la mayor cantidad de usuarios posible.
En agosto, el malware Emotet se empleó en una campaña temática de COVID19 dirigida a empresas estadounidenses.
En un artículo recientemente publicado, David Basin, Ralf Sasse y Jorge Toro-Pozo del departamento de informática de ETH Zurich, explican que las vulnerabilidades identificadas en la implementación estándar de EMV podrían explotarse para inutilizar la verificación del PIN en las transacciones sin contacto de Visa.