Hay familias de malware que, por diversas razones, están llamadas a la longevidad, y en los últimos tiempos estamos comprobando que Emotet es, sin duda alguna, una de ellas. En este caso cabe poca duda de que, principalmente, subsiste porque sus responsables se encargan de mantenerlo en forma y, a la vez, lo integran en acciones combinadas en las que también emplean otras herramientas, como Qbot y TrickBot, todos ellos operados por el mismo grupo y que, como se ha confirmado en los últimos tiempos, comparten infraestructura, principalmente servidores de comando y control.
Hace solo un par de días nos hacíamos eco de la alerta emitida por la agencia de ciberseguridad francesa, en la que avisaba de una campaña protagonizada por Emotet, una acción dirigida tanto al sector privado como a entidades públicas y que emplea este malware como primera fase. Una vez que Emotet ha «aterrizado» en algún sistema, procede a descargar diversas variantes de Qbot y TrickBot, como Conti y ProLock. La ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) afirmaba «Se debe prestar especial atención porque Emotet ahora se usa para implementar otros códigos maliciosos que pueden tener un fuerte impacto en la actividad de las víctimas».