Usan el coronavirus para propagar el Emotet

Cualquier vulnerabilidad que tengamos será aprovechada por los ciberdelicuentes para propagar sus ataques. Recientemente, investigadores de organizaciones como IBM han informado de nuevos peligros que nos acechan, pues han logrado identificar correos electrónicos con enlaces infectados con el malware Emotet asociado a noticias, reportajes o trabajos sobre el brote de coronavirius que tiene de cabeza a la comunidad internacional. Sin embargo, hasta ahora los ciberataques se han dado solamente en Japón, pero los expertos no descartan que la ofensiva con este troyano se expanda al resto del mundo, por lo que advierten al mundo acerca de esta amenaza.

 

Por otra parte, Check Point® Software Technologies Ltd. ya había publicado en su Índice Global de Amenazas de enero de 2020 que por cuarto mes consecutivo Emotet se mantenía como el malware más utilizado en el mundo, y que se ha empleado para difundir campañas de spam tematizadas en torno al coronavirus (Covid-19). Asimismo, este malware preservaba su posición de liderazgo en España, afectando a un 28,41% de las compañías.

 

 

A través de estas campañas, los cibercriminales envían correos electrónicos en los que aparentemente se informa sobre las zonas donde se está propagando el virus Covid-19 (coronavirus) o se ofrece más información sobre esta afección, animando así a la víctima a abrir los archivos adjuntos o a hacer clic en los enlaces que, si se abren, intentan descargar el Emotet en su ordenador.

 

Este malware se utiliza principalmente como distribuir ransomware u otras campañas malignas. Asimismo, en enero también se produjo un aumento en los intentos de explotación de la vulnerabilidad MVPower DVR RemoteCodeExecution, llegando a impactar a un 45% de las empresas de todo el mundo.

 

Si se realiza con éxito, al explotar este tipo de vulnerabilidad un cibercriminal podría ejecutar un código arbitrario en el equipo infectándolo de forma remota. Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point, señaló:

 

“Al igual que el mes pasado, los tipos de malware más buscados y que afectaron en mayor medida a las empresas de todo el mundo son amenazas versátiles como Emotet, XMRig y Trickbot, que en conjunto afectan a más del 30% de las compañías a nivel mundial… Por tanto, las empresas necesitan asegurarse de que sus empleados reciben formación sobre cómo identificar los tipos de mensajes de correo electrónico de spam que se suelen utilizar para propagar estas amenazas, y, por tanto, ser capaces de desplegar una estrategia de seguridad que impida que estas amenazas infecten sus redes y provoquen ataques de rescate o exfiltración de datos.”

 

¿Qué es el Emotet?

 

 

El Emotet es un tipo de malware diseñado originalmente como un troyano bancario dirigido a robar datos financieros, pero ha evolucionado para convertirse en una amenaza importante para los usuarios en todo el mundo. Fue identificado por primera vez en 2014 y, según datos oficiales en Estados Unidos, es uno de los malware más costosos y destructivos conocidos hasta la fecha.

 

Este malware ha sido diseñado para registrar datos personales y robar datos financieros; reapareció en las últimas semanas, tras permanecer latente durante casi cuatro meses. Una campaña masiva de spam ha puesto en alerta a los especialistas en seguridad informática, pues es a través del correo no deseado es como Emotet penetra en nuestros ordenadores.

 

Este troyano se infiltra en los sistemas sin el consentimiento de los usuarios y, a partir de ese momento, modifica la configuración del sistema y utiliza el ordenador infiltrado para proliferar con más virus.

 

Emotet se infiltra a través de correos electrónicos falsos de remitentes conocidos, los cuales incluyen ficheros o enlaces adjuntos. Si clicamos en ellos, abrimos la puerta al troyano para infiltrarse en nuestro ordenador. El virus también puede secuestrar sitios web e inyectarles scripts maliciosos que descargan e instalan Emotet en el ordenador.

 

Emotet ha estado activo desde 2014, pero hace unos meses se cerraron los servidores de Comando y Control del virus y parecía que este había desaparecido del mapa. Hasta hace pocas semanas, cuando una emisión masiva de Spam ha hecho saltar las alarmas.

 

A pesar de que Emotet generalmente está más enfocado en infectar organizaciones gubernamentales, corporaciones y pymes, los usuarios particulares también pueden estar en riesgo.

 

Según los investigadores de Confense Labs, citados por Malwarebytes, los desarrolladores de Emotet actualmente se dirigen a cerca de 66.000 direcciones de correo electrónico. En el pasado, este virus informático ha sido devastadoramente efectivo en sus ataques a gobiernos e instituciones financieras.

 

Un troyano montado en la ola del coronavirus

 

 

Es común en la actualidad que los ciberdelincuentes se valgan de eventos de alcance mundial o en boga para enviar correos electrónicos maliciosos. “Esta estrategia es capaz de engañar a más víctimas para que hagan clic en enlaces o abran archivos maliciosos, lo que en última instancia aumenta la efectividad de una campaña de malware”, informan los investigadores de IBM.

 

Según informa TechRepublic, Javvad Malik, defensor de la conciencia de seguridad con KnowBe4, dijo que también se ha intentado propagar el malware Emotet explotando el desafortunado accidente de helicóptero que se cobró la vida de Kobe Bryant, su hija y los demás pasajeros.

 

Greta Thunberg, otra portadora involuntaria

 

También los ciberdelincuentes están enviando correos electrónicos en nombre de una presunta partidaria de la activista climática Greta Thunberg. La niña y las huelgas climáticas iniciadas por ella han estado causando un gran revuelo desde hace un año. El movimiento Fridays For Future, que Greta Thunberg fundó, se ha convertido en un movimiento global para la protección del clima y ha recibido mucha atención de los medios de comunicación durante meses.

 

Los hackers han sacado provecho, además, del debate sobre Greta Thunberg. Hornetsecurity Security Lab ha interceptado correos electrónicos en los que los ciberdelincuentes piden ayuda a los destinatarios haciendo una llamada a una gran manifestación por el clima. La hora y la dirección de la huelga global se encuentran supuestamente en el archivo adjunto.

 

La firma explicó que tan pronto como el destinatario abre el archivo adjunto aparece un documento cifrado. Se le pide al usuario que active la edición y el contenido del documento. Siguiendo esta instrucción, se ejecuta una macro que descarga el malware.

 

Según Hornetsecurity Security Lab, los ciberdelincuentes han vuelto a mostrar una gran creatividad en el diseño de su campaña, pero se ha podido comprobar que el malware apenas ha sufrido cambios técnicos desde su aparición.

 

 

Hay manera de no caer en la trampa

 

IBM informó que logró descubrir que los correos electrónicos infectados iban identificados como un proveedor de servicios de asistencia social para discapacitados en Japón.

 

Precisaron que los correos electrónicos afirmaban falsamente que hay “informes de pacientes con coronavirus en las prefecturas de Gifu, Tottori y Osaka en Japón, instando a las víctimas a leer un documento adjunto de Microsoft Word que contiene el troyano Emotet dentro”, afirman desde el portal TechRepublic.

 

“Los mensajes son particularmente peligrosos porque se hicieron para parecer correos electrónicos oficiales del Gobierno, equipados con direcciones, números de teléfono y correos electrónicos legítimos”, añadieron.

 

De igual manera, los investigadores de Kaspersky identificaron otros intentos de difundir Emotet con archivos .pdf, .mp4 y .docx en correos electrónicos que pretenden tener información sobre cómo las personas pueden protegerse del 2019-nCoV, actualizaciones sobre su propagación e, incluso, procedimientos de detección.

Los comentarios están cerrados.