Los actores de amenazas ahora lanzan una nueva campaña de spam malicioso desde el 5 de noviembre desde entonces y se dirigen activamente a personas y redes corporativas.
El malware bancario Emotet se está propagando continuamente desde 2017 y es uno de los troyanos bancarios costosos y actualmente se propaga a través de una gran campaña de spam.
Cuenta con varias técnicas avanzadas y de persistencia en el futuro, junto con capacidades de auto-propagación para recoger el correo electrónico y las credenciales bancarias.
Las actividades de malware de Emotet aumentan cada vez más desde el 5 de noviembre y la campaña parece ser más activa en las Américas, el Reino Unido, Turquía y Sudáfrica.
La nueva campaña de malware surgió de nuevo con un nuevo módulo capaz de filtrar el contenido del correo electrónico y enviarlo a los atacantes.
El equipo de US-Cert ya emitió una alerta por un ataque avanzado de malware Emotet que se dirige a los gobiernos, a los sectores público y privado de la manera más destructiva para robar información confidencial.
Proceso de Infección Emotet
La nueva campaña masiva de correo electrónico no deseado que comenzó el 5 de noviembre contiene archivos adjuntos de Word y PDF maliciosos junto con contenidos corporales inusuales.
También se presentó como notificación de pago legítima, cuenta bancaria y otros contenidos que engañan a los usuarios para abrir la palabra maliciosa adjunta o el documento PDF.
Principalmente, los temas de correo electrónico utilizados en la campaña sugieren una orientación de los usuarios de habla inglesa y alemana.
Se está utilizando un documento malicioso en el malware actual de Emotet y obliga a los usuarios a habilitar la macro y hacer clic en el enlace en PDF.
Una vez que el usuario hace clic en el enlace, el malware An Emotet se cayó e instaló en el sistema de la víctima para establecer una conexión a través del servidor C&C al atacante.
Más tarde, el sistema infectado recibirá instrucciones adicionales para descargar la carga útil del nivel secundario.
Según la investigación de ESET , los módulos extienden la funcionalidad de la carga útil inicial con uno o más de robo de credenciales, propagación de la red, recolección de información confidencial, reenvío de puertos y otras capacidades. En cuanto a las cargas útiles secundarias, esta campaña ha visto cómo Emotet deja caer TrickBot e IcedId en máquinas comprometidas.
Emotet parece estar extendiendo continuamente la amenaza muy activa y los atacantes continúan actualizando el nuevo futuro para mantener la persistencia en la máquina de las víctimas.
Fecha actualización el 2021-11-14. Fecha publicación el 2018-11-14. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: gbhackers