Campaña masiva de emails con virus, llega a Río Cuarto

Luego de un período de baja actividad, los actores maliciosos detrás del troyano Emotet lanzaron nueva campaña de spam a gran escala.

¿Qué es Emotet?

Emotet es una familia de troyanos bancarios conocida por su arquitectura modular, técnica de persistencia y autopropagación similar a la de los gusanos.  Es distribuido a través de campañas de spam utilizando una variedad de disfraces para hacer pasar por legítimos sus adjuntos maliciosos. El troyano es frecuentemente utilizado como un downloader o como un dropper para payloads secundarios potencialmente más dañinos. Debido a su alto potencial destructivoEmotet fue objeto de un comunicado por parte del CERT de Estados Unidos en julio de 2018.

La nueva campaña

De acuerdo a los análisis de ESET, , la última actividad de Emotet fue lanzada el 5 de noviembre de 2018 luego de un período de baja actividad. La figura 1 muestra un pico en el ratio de detecciones de Emotet en el comienzo de noviembre de 2018, tal como vimos en nuestros datos de telemetría.

[/vc_column_text][vc_single_image image=”1083″ img_size=”full” add_caption=”yes” alignment=”center” css_animation=”fadeIn” title=”Figura 1 – Visión general de la detección de Emotet en las últimas dos semanas por los productos de detección de ESET”][vc_column_text css_animation=”fadeIn”]Analizando esas detecciones por países, como se muestra en la figura 2, esta última campaña de Emotet parece estar más activa en América, el Reino Unido, Turquía y Sudáfrica.[/vc_column_text][vc_single_image image=”1084″ img_size=”full” add_caption=”yes” alignment=”center” css_animation=”fadeIn” title=”Figura 2 – Distribución de las detecciones de Emotet por ESET en noviembre de 2018 (incluyendo ambos: archivos y detecciones de red)”][vc_column_text css_animation=”fadeIn”]En la campaña de noviembre de 2018, Emotet hizo uso de adjuntos maliciosos en Word y PDF que se presentaban como facturas, notificaciones de pago, alertas de cuentas bancarias, etc, y que simulaban ser de organizaciones legítimas. De manera alternativa, los correos contenían enlaces maliciosos en lugar de adjuntos. Los asuntos utilizados en los correos de la campaña sugieren que los blancos de ataque elegidos son usuarios de países en los que se habla inglés y alemán. La figura 3 muestra la actividad de Emotet en noviembre de 2018 desde la perspectiva de la detección de documentos. La figura 4, 5 y 6 son ejemplos de correos y adjuntos de esta campaña.[/vc_column_text][vc_single_image image=”1085″ img_size=”full” add_caption=”yes” css_animation=”fadeIn” title=”Figura 3 – Distribución de las detecciones realizadas por ESET de documentos relacionados con Emotet en noviembre de 2018″][vc_single_image image=”1086″ img_size=”full” alignment=”center” style=”vc_box_border” css_animation=”fadeIn” title=”Figura 4 – Ejemplo de correo spam utilizado en la última campaña de Emotet”][vc_single_image image=”1087″ img_size=”full” add_caption=”yes” alignment=”center” style=”vc_box_border” css_animation=”fadeIn” title=”Figura 5 – Ejemplo de documento Word malicioso utilizado en la última campaña de Emotet”][vc_single_image image=”1088″ img_size=”full” add_caption=”yes” alignment=”center” style=”vc_box_border” css_animation=”fadeIn” title=”Figura 6 – Ejemplo de un PDF malicioso utilizado en la última campaña de Emotet”][vc_column_text css_animation=”fadeIn”]En esta campaña de noviembre de 2018, la dinámica de compromiso comienza con la víctima abriendo un Word o PDF malicioso que viene como adjunto en un correo spam que aparenta ser de una organización legítima y conocida.

Siguiendo las instrucciones en el documento, la víctima habilita los macros en Word o hace clic en el enlace dentro del PDF. Paso seguido, el payload de Emotet es instalado y ejecutado, establece persistencia en la computadora, y reporta que el compromiso se realizó de manera exitosa a su servidor C&C. Inmediatamente después, recibe instrucciones acerca de qué módulos de ataque y payloads secundarios descargar.

Los módulos extienden las funcionalidades de los payloads iniciales con las siguientes capacidades: robo de credenciales, propagación en la red, recopilación de información sensible, reenvío de puertos, entre otras más. En el caso de los payload secundarios, esta campaña ha visto a Emotet droppeando TrickBot y IcedId en máquinas comprometidas.

Conclusión

Este reciente pico en la actividad de Emotet simplemente muestra que esta familia de troyanos continúa siendo una amenaza activa – y que genera una preocupación creciente debido a la reciente actualización de sus módulos.

Recomendamos:

Ante algún correo sospechoso que recibas, avises a tu mesa de ayuda y soporte técnico para que un técnico verifique el email. Entendemos que pueda ser engorroso, pero una ejecución del virus, afectaría toda la red y archivos de la empresa.

Podés contactarte por email a [email protected]

Teléfono o whatsapp al 0358-4210789