Documentos de Word con scripts que descargan troyanos

Se ha observado un aumento en los correos electrónicos no deseados que distribuyen documentos de Word que contienen scripts que descargan el troyano que se autopropaga en Emotet banking durante la semana pasada según un análisis realizado por el director de Malwarebytes Labs, Adam Kujawa.

El malware Emotet es un programa malicioso bien conocido entre los investigadores de seguridad, una herramienta utilizada por los atacantes para infectar computadoras a través de correos electrónicos no deseados para robar información financiera, como inicios de sesión bancarios o billeteras de criptomonedas.

Además, Emotet puede filtrar información y datos de propiedad, credenciales de inicio de sesión e información de identificación personal (PII), la causa principal detrás de los incidentes de robo de identidad.

Se sabe que Emotet también actúa como un conducto de transporte para otros troyanos bancarios o, en el caso de la campaña actual, para Trickbot, un malware de agente botnet modular y altamente personalizable que roba información y utiliza enrutadores comprometidos y cámaras IP como comando-y- servidores de control (C & C).

Para la propagación a través de la red, el malware Trickbot utiliza un método verificado, el exploit EternalBlue SMB desarrollado por la Agencia de Seguridad Nacional de los EE. UU. (NSA) y filtrado por el grupo de piratas informáticos Shadow Brokers en abril de 2017.

300K correos electrónicos no deseados propagando el troyano de la banca Emotet bloqueado cada tres horas por Windows Defender

Según la cuenta de Windows Defender Twitter de Microsoft , en el pico de la campaña de spam, Windows Defender bloqueaba alrededor de 300,000 correos electrónicos con archivos adjuntos de Word que contenían scripts infectados TrojanDownloader: O97M / Powdow.OB cada tres horas.

Después de que las víctimas habilitaran la función macro en su instalación de Microsoft Office y ejecutaran los macro guiones contenidos en los adjuntos maliciosos, la secuencia de comandos Trojan-Downloader descargaría la carga útil del Troyano de la banca Emotet y comprometería la computadora del objetivo.

Una vez que la máquina de la víctima se ha visto comprometida, Emotet comenzará a recopilar datos de acuerdo con las instrucciones contenidas en los módulos de malware que trae consigo.

Emotet también se propaga a través de la red utilizando la vulnerabilidad EternalBlue que se hizo famosa por el ransomware WannaCry (como Trickbot) o el módulo de spam incorporado que usa la computadora infectada y la libreta de direcciones del usuario como dispositivos de propagación.

Fecha actualización el 2021-09-24. Fecha publicación el 2018-09-24. Categoría: troyano Autor: Oscar olg Mapa del sitio Fuente: softpedia
troyano