Más de 200 nuevas versiones por día: los creadores de Trojan Emotet son los responsables de la campaña de delitos cibernéticos más productiva. En la primera mitad de 2019, G DATA ya ha descubierto más versiones que en todo el año 2018.
El Trojan Emotet es una de las amenazas más comunes y peligrosas
para las empresas. El arma de uso múltiple del delito cibernético es
utilizada por los criminales principalmente para el espionaje dirigido en
empresas. Después de la infección inicial, se utilizarán otros programas
maliciosos como Trickbot o el ransomware Ryuk. En la primera mitad de
2019, los expertos en seguridad de G DATA ya registraron más de 33,000
variantes de malware, más que en todo el año 2018.
Los delincuentes están cambiando su software malicioso cada vez
más rápido con la ayuda de los llamados «crypters», empaquetadores
que deben darle una nueva apariencia al software malicioso y así ocultarlo para
que no lo descubran soluciones de seguridad como G DATA Total Security. El
año pasado, G DATA observó aproximadamente 28,000 versiones de malware, un
promedio de aproximadamente 70 versiones por día.
Más y más versiones del Emotet Trojan: En
la primera mitad de 2019, más de 33,000 versiones de Emotet ya aterrizaron en
las bases de datos. Resulta que los delincuentes intentan cada vez más
rápido poner en circulación nuevas versiones. G DATA contrarresta la
propagación cada vez más rápida del malware correspondiente con la tecnología
KI DeepRay.
DeepRay utiliza años de experiencia en
el análisis de malware y los procesa utilizando algoritmos especialmente
desarrollados. Esto permite detectar y bloquear amenazas como Emotet mucho
más rápido. Sin embargo, el troyano Emotet no solo es peligroso debido a la
gran cantidad de nuevas muestras: «En el fondo, los delincuentes utilizan
tecnologías de vanguardia como AI y bases de datos de gráficos para que sus
ataques sean lo más creíbles posible», dice Tim Berghoff, evangelista de
seguridad de G DATA. «Los correos electrónicos no deseados ya no se
envían a nombre de presuntos príncipes nigerianos, sino que parecen
transacciones comerciales normales. Estos son difíciles de reconocer
incluso por empleados capacitados «.
El propio Emotet actúa como una especie de cabeza
de puente en el sistema de usuarios infectados. La mayoría del malware se
distribuye a través de documentos de Word con macros maliciosas. Los
métodos de ingeniería social deberían hacer que los usuarios los
activen. Luego, en segundo plano, se ejecuta un comando Powershell, que
instala el malware real. Después de la infección, Emotet puede recargar
numerosos módulos.
Respiro para los negocios a pesar de los números récord en la primera mitad del año, las nuevas infecciones con Emotet han disminuido en las últimas semanas. G DATA ha recibido muchas menos muestras nuevas desde el 8 de junio, y las infecciones también han disminuido. Tal vez el grupo detrás de Emotet se está reformando.