elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Revive la botnet Emotet: Así está actuando
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Revive la botnet Emotet: Así está actuando  (Leído 1,318 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
Revive la botnet Emotet: Así está actuando
« en: 16 Octubre 2019, 00:49 am »

Cesó su actividad en junio, pero ahora vuelve a estar activa. Tras unos meses de parón, la botnet Emotet rehizo su estructura ofensiva en agosto y al mes siguiente comenzó a difundir nuevas campañas de spam.

Hasta tal punto que ya es el malware más buscado en España (y el quinto más frecuente en todo el mundo), según el Índice Global de Amenazas de septiembre de 2019 elaborado por Check Point.

Aquí ha afectado durante el último mes al 17,55 % de las empresas, que es casi una quinta parte del total.

Emotet comenzó como troyano bancario, pero con el tiempo se ha transformado y es capaz de distribuir otros programas. Se define como un troyano avanzado, autopropagable y modular que cuenta con diferentes técnicas de evasión para actuar sin ser detectado.

“No está claro por qué Emotet, que comenzó como troyano bancario y evolucionó para utilizarse como botnet, estuvo inactiva durante 3 meses”, cuenta Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point, “pero podemos asumir que los desarrolladores detrás de esta red de bots estaban actualizando sus características y potencial”.

“Por tanto”, indica Horowitz, “es esencial que las empresas adviertan a los empleados sobre los riesgos tanto de los correos electrónicos de phishing, como de abrir archivos adjuntos o hacer clic en enlaces que no proceden de una fuente o contacto de confianza. Asimismo, también es fundamental que implementen soluciones antimalware de última generación que puedan extraer automáticamente el contenido sospechoso de los correos electrónicos antes de que llegue a los usuarios finales”.

Algunas de las campañas de spam asociadas a Emotet se han servido de correos con un enlace que invita a descargar un archivo de Word malicioso. Otros mensajes ya contienen el propio documento. En cualquier caso, cuando este se abre, se solicita la habilitación de macros y se desencadena la instalación del malware.

Tras Emotet, las amenazas con más presencia en España durante el mes de septiembre fueron el criptojacker XMRig para minar la moneda Monero y el troyano Agentesla que actúa como keylogger y ladrón de contraseñas.

https://www.silicon.es/revive-la-botnet-emotet-asi-esta-actuando-2406057


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
@XSStringManolo
Hacker/Programador
Colaborador
***
Desconectado Desconectado

Mensajes: 2.397


Turn off the red ligth


Ver Perfil WWW
Re: Revive la botnet Emotet: Así está actuando
« Respuesta #1 en: 16 Octubre 2019, 11:44 am »

La que se está liando jaja


En línea

Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines