Emotet lanza spam con nuevos archivos maliciosos de Word y PDF

Los actores de amenazas ahora lanzan una nueva campaña de spam malicioso desde el 5 de noviembre desde entonces y se dirigen activamente a personas y redes corporativas.

El malware bancario Emotet se está propagando continuamente desde 2017 y es uno de los troyanos bancarios costosos y actualmente se propaga a través de una gran campaña de spam.

Cuenta con varias técnicas avanzadas y de persistencia en el futuro, junto con capacidades de auto-propagación para recoger el correo electrónico y las credenciales bancarias.

Las actividades de malware de Emotet aumentan cada vez más desde el 5 de noviembre y la campaña parece ser más activa en las Américas, el Reino Unido, Turquía y Sudáfrica.

La nueva campaña de malware surgió de nuevo con un nuevo módulo capaz de filtrar el contenido del correo electrónico y enviarlo a los atacantes.

El equipo de US-Cert ya emitió una alerta por un ataque avanzado de malware Emotet que se dirige a los gobiernos, a los sectores público y privado de la manera más destructiva para robar información confidencial.

Proceso de Infección Emotet

La nueva campaña masiva de correo electrónico no deseado que comenzó el 5 de noviembre contiene archivos adjuntos de Word y PDF maliciosos junto con contenidos corporales inusuales.

También se presentó como notificación de pago legítima, cuenta bancaria y otros contenidos que engañan a los usuarios para abrir la palabra maliciosa adjunta o el documento PDF.

Principalmente, los temas de correo electrónico utilizados en la campaña sugieren una orientación de los usuarios de habla inglesa y alemana.

Se está utilizando un documento malicioso en el malware actual de Emotet y obliga a los usuarios a habilitar la macro y hacer clic en el enlace en PDF.

Una vez que el usuario hace clic en el enlace, el malware An Emotet se cayó e instaló en el sistema de la víctima para establecer una conexión a través del servidor C&C al atacante.

Más tarde, el sistema infectado recibirá instrucciones adicionales para descargar la carga útil del nivel secundario.

Según la investigación de ESET , los módulos extienden la funcionalidad de la carga útil inicial con uno o más de robo de credenciales, propagación de la red, recolección de información confidencial, reenvío de puertos y otras capacidades. En cuanto a las cargas útiles secundarias, esta campaña ha visto cómo Emotet deja caer TrickBot e IcedId en máquinas comprometidas.

Emotet parece estar extendiendo continuamente la amenaza muy activa y los atacantes continúan actualizando el nuevo futuro para mantener la persistencia en la máquina de las víctimas.

Semrush sigue a tu competencia

Fecha actualización el 2018-11-14. Fecha publicación el 2018-11-14. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: gbhackers
hackers