Computer Security El gobierno de Nueva Zelanda advierte sobre las campañas...

El gobierno de Nueva Zelanda advierte sobre las campañas de correo electrónico de Emotet

estafa por correo electrónico emotet El CERT (Equipo de Respuesta a Emergencias Informáticas) de Nueva Zelanda informó que habían visto un aumento en la actividad de Emotet dirigida a las organizaciones de Nueva Zelanda. Emotet surgió por primera vez en 2014. En ese momento, Emotet fue diseñado para ser un troyano bancario. Su objetivo era infiltrarse en los sistemas y robar información confidencial. Más recientemente, las versiones de Emotet han evolucionado para agregar más funcionalidades, como habilitar campañas de spam y servir como una herramienta de distribución para otro malware. Según los informes, Emotet ha difundido otros troyanos bancarios y ransomware. Al igual que otras amenazas de malware con una larga vida útil, Emotet se desarrolla continuamente y utiliza una variedad de métodos para garantizar la infección, lograr la persistencia y evadir la detección.

La reciente campaña en Nueva Zelanda emplea un método probado y verdadero para infiltrarse en los sistemas. Los ciberdelincuentes utilizan correos electrónicos maliciosos para infectar a sus objetivos. Esos correos electrónicos contienen enlaces de descarga maliciosos o archivos adjuntos comprometidos. Los archivos adjuntos pueden presentarse como documentos legítimos como facturas, CV, datos de envío y otros. En realidad, son documentos habilitados para macros y facilitan el contacto con los servidores C2 de Emotet para entregar la carga útil.

Una de las funciones de las versiones actuales de Emotet es robar las credenciales de inicio de sesión para las cuentas de correo electrónico accesibles en la máquina infectada. El objetivo final de este aspecto particular de Emotet es difundir aún más el troyano. Estas credenciales se pueden usar en futuras campañas de correo electrónico no deseado o Emotet puede usarlas para enviar correos electrónicos maliciosos a los contactos de la cuenta comprometida.

Emotet también puede instalar otras amenazas. La lista de malware que Emotet puede instalar es larga y varía de una campaña a otra, pero se sabe que Emotet ha entregado Trickbot y QBot. A su vez, los ciberdelincuentes pueden utilizar Trickbot y QBot para obtener acceso a una red y robar datos o instalar ransomware. Conti, Maze, Ryuk y ProLock son solo algunas de las amenazas de ransomware que los ciberdelincuentes pueden utilizar para infectar una red.

NZ CERT advierte que Emotet puede apuntar tanto a personas como a organizaciones. Todo el mundo debería estar atento a cualquier actividad sospechosa. Para los expertos en seguridad, eso es parte de su trabajo y saben muy bien qué hacer. Sin embargo, es posible que las personas no sean plenamente conscientes de los síntomas. En el caso de un troyano como Emotet, es muy probable que la víctima reciba correos electrónicos de sus contactos diciendo que estos últimos han recibido mensajes de phishing de la víctima. El software de seguridad cibernética ciertamente puede ayudar en muchos casos, y es una necesidad para todos en estos días.

Cargando...