Trojan Emotet

Más de 200 nuevas versiones por día: los creadores de Trojan Emotet son los responsables de la campaña de delitos cibernéticos más productiva. En la primera mitad de 2019, G DATA ya ha descubierto más versiones que en todo el año 2018.

El Trojan Emotet es una de las amenazas más comunes y peligrosas para las empresas. El arma de uso múltiple del delito cibernético es utilizada por los criminales principalmente para el espionaje dirigido en empresas. Después de la infección inicial, se utilizarán otros programas maliciosos como Trickbot o el ransomware Ryuk. En la primera mitad de 2019, los expertos en seguridad de G DATA ya registraron más de 33,000 variantes de malware, más que en todo el año 2018.

Los delincuentes están cambiando su software malicioso cada vez más rápido con la ayuda de los llamados “crypters”, empaquetadores que deben darle una nueva apariencia al software malicioso y así ocultarlo para que no lo descubran soluciones de seguridad como G DATA Total Security. El año pasado, G DATA observó aproximadamente 28,000 versiones de malware, un promedio de aproximadamente 70 versiones por día.

Más y más versiones del Emotet Trojan: En la primera mitad de 2019, más de 33,000 versiones de Emotet ya aterrizaron en las bases de datos. Resulta que los delincuentes intentan cada vez más rápido poner en circulación nuevas versiones. G DATA contrarresta la propagación cada vez más rápida del malware correspondiente con la tecnología KI DeepRay. 

DeepRay utiliza años de experiencia en el análisis de malware y los procesa utilizando algoritmos especialmente desarrollados. Esto permite detectar y bloquear amenazas como Emotet mucho más rápido. Sin embargo, el troyano Emotet no solo es peligroso debido a la gran cantidad de nuevas muestras: “En el fondo, los delincuentes utilizan tecnologías de vanguardia como AI y bases de datos de gráficos para que sus ataques sean lo más creíbles posible”, dice Tim Berghoff, evangelista de seguridad de G DATA. “Los correos electrónicos no deseados ya no se envían a nombre de presuntos príncipes nigerianos, sino que parecen transacciones comerciales normales. Estos son difíciles de reconocer incluso por empleados capacitados “.

El propio Emotet actúa como una especie de cabeza de puente en el sistema de usuarios infectados. La mayoría del malware se distribuye a través de documentos de Word con macros maliciosas. Los métodos de ingeniería social deberían hacer que los usuarios los activen. Luego, en segundo plano, se ejecuta un comando Powershell, que instala el malware real. Después de la infección, Emotet puede recargar numerosos módulos. 

Respiro para los negocios a pesar de los números récord en la primera mitad del año, las nuevas infecciones con Emotet han disminuido en las últimas semanas. G DATA ha recibido muchas menos muestras nuevas desde el 8 de junio, y las infecciones también han disminuido. Tal vez el grupo detrás de Emotet se está reformando.

https://www.gdata.de/blog/2019/07/35066-malware-rekord-2019-trojaner-emotet-hat-bereits-ueber-30000-varianten  Autor:  Hauke ​​Gierow Teamlead  

https: // linuxsecurityblog. com / 2019/04/11 / emotet-the-banking-trojan /  Autor: Blog de seguridad de Linux

Comentarios

comments

Powered by Facebook Comments

 

 

Más información

Lucio No. 9, colonia Doctores, Ciudad de México, Cuauhtemoc, C.P. 06720
01 (55) 5703 3878

De lunes a viernes de 9:00H a 18:00H

Mail: contacto@gdata.com.mx

 

Síguenos en Facebook