Vulnerabilidades en seguridad

Emotet agrega nuevas funcionalidades a su operación

Emotet es un malware troyano polimórfico que contiene una de las botnets más grandes y utilizadas por diferentes actores maliciosos, que ha renovado su infraestructura así como su manera de operar.
Imagen descriptiva de Emotet

Nuevos riesgos

Como método de distribución habitualmente utiliza campañas de correos de SPAM, también llamados “malspam”.

Estos correos buscan engañar a las potenciales víctimas utilizando diferentes técnicas para ocultar que se trata de un correo malicioso. Su nueva metodología hace foco en utilizar ingeniería social con el fin de lograr que personas usuarias descarguen un archivo o lo ejecuten en su estación de trabajo.

La última versión del malware presenta algunos cambios, busca mediante la ejecución de macros 4.0 utilizando como base Microsoft Office (principalmente Excel), lograr la ejecución de comandos CMD, Wscript o Powershell; lo que iniciaría otro proceso como MSHTA.exe (identificado hasta el momento), el que se encargará de descargar la parte del código del malware que realiza la acción maliciosa (playload principal).

Actualmente, se ha identificado que Emotet utiliza Cobalt Strike (*), por lo que se considera que la afectación con este malware puede desencadenar una infección de ransomware. Asimismo, este malware utiliza una nueva cadena de ejecución que ha evolucionado y ha cambiado de la ejecución de .EXE a un archivo .DLL, cuyo payload se carga a través del proceso Rundll32.exe

(*) Cobalt Strike es una herramienta de seguridad legítima que fue utilizada para pruebas de penetración y emula actividad de actores maliciosos en una red.

 

Recomendaciones

  • Alertar al personal de la organización sobre esta amenaza, solicitando verificar la casilla de correo del destinatario (a veces oculta bajo un nombre y apellido conocidos), antes de enviar una respuesta o abrir algún adjunto de un correo sospechoso.
  • Realizar campañas de concientización para identificar correos fraudulentos.
  • Utilizar software de antivirus con actualizaciones automáticas.
  • Deshabilitar macros de terceros, abriéndose al menos en modo “Visualización protegida”.
  • Catalogar como “spam” los correos que provengan de dominios no confiables (por ejemplo, listas negras).
  • Desconfiar de correos que presenten dentro del mensaje:
    • archivos adjuntos con extensiones .xlsm, .doc o .xls
    • archivos .zip con contraseña
  • Aislar los equipos infectados con el malware.
  • Bloquear en la solución de correo electrónico la recepción de archivos .zip con contraseña.

 

Referencias

Los resultados contenidos en la fuente de indicadores de compromiso son dinámicos y no están validados en su totalidad por el CERTuy.

Acceder al sitio al sitio Threat Fox

 

Enlaces de Interés:

 

Etiquetas