Es como si estuviéramos «Atrapados en el tiempo»: Emotet ha vuelto y ha aprendido aún más

Es como si estuviéramos «Atrapados en el tiempo»: Emotet ha vuelto y ha aprendido aún más

En enero, la Oficina Federal de Policía Criminal alemana (BKA) anunció con satisfacción el fin del supuesto «software malicioso más peligroso del mundo». En colaboración con las autoridades policiales de otros siete países, la BKA logró desmantelar por completo la infraestructura de servidores de Emotet y, por tanto, inutilizar los troyanos. Sin embargo, parece que este «importante golpe contra el crimen organizado internacional» no ha sido muy duradero.

Y es que bicho malo nunca muere: Emotet ha regresado, y de manera casi «triunfal»

Numerosos expertos en ciberseguridad están informando de que los ordenadores ya infectados con el software malicioso TrickBot están empezando a descargar archivos DLL de internet. Estos últimos se han identificado sistemáticamente como Emotet. Hay bastantes indicios de que los ciberdelincuentes están trabajando para reactivar la red de bots y ampliarla hasta su antiguo tamaño.

Spam bien diseñado con documentos de Office manipulados

Los nuevos bots de Emotet también han vuelto a enviar spam de malware, como confirmaron los investigadores en seguridad de Cryptolaemus a través de Twittter. Las potenciales víctimas reciben archivos .docm, .xlsm previamente manipulados o .ZIP protegidos con contraseña. Estos mensajes de correo electrónico estaban relativamente bien diseñados, simulando ser de compañeros de trabajo o socios comerciales y, en ocasiones, incluían parte de una conversación real por correo electrónico del destinatario.

Ciberseguridad integral para la mejor protección posible

Por desgracia, como ocurre con el software malicioso, de nuevo nos encontramos con que no existe una protección totalmente eficaz contra Emotet a medio plazo. No obstante, una solución potente de Email Security, en combinación con la sensibilización adecuada de los usuarios, puede en muchos casos evitar una infección de la propia infraestructura o como mínimo contener las repercusiones si esta llega a producirse.

Gracias a la potente CxO Fraud Detection, Retarus se basa en una combinación de distintos algoritmos que permite identificar los llamados «From-Spoofing» y «Domain-Spoofing» para evitar con antelación el Business Email Compromise (BEC). Las direcciones de remitentes falsas, como las de superiores de alto cargo en las que también se basa Emotet, pueden identificarse y filtrarse antes de la entrega.

Con capacidad para aprender: Emotet continúa desarrollándose desde 2014

Emotet es uno de los troyanos con más «éxito» de la reciente historia de la IT y, entre otras cosas, funciona como elemento introductor de ransomware. Solamente en Alemania, se calcula que el software malicioso ha causados daños valorados en al menos 14,5 millones de euros. Emotet se «descubrió» por primera vez en 2014 y desde entonces no ha dejado de evolucionar. Para ofrecer la mejor protección posible, también frente a las constantes y sofisticadas variantes, Retarus apuesta por su patentada Postdelivery Protection Patient Zero Detection. Esta permite identificar malware e hiperenlaces peligrosos incluso en correos electrónicos ya entregados, en cuanto están disponibles los patrones correspondientes.

Y eso no es todo: con la completa solución modular Secure Email Platform, Retarus cubre por completo todos los aspectos de la comunicación. Esto también incluye las soluciones para el “plan B”. Por si, a pesar de todas las precauciones, su infraestructura de correo electrónico se viera paralizada. Con Email Continuity, las empresas y sus empleados disponen de un acceso alternativo a la comunicación empresarial por correo electrónico en todo momento.

Tags: // //

Enviar comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *