{"id":4781,"date":"2020-08-11T13:13:30","date_gmt":"2020-08-11T11:13:30","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/es\/nueva-oldeada-de-taques-de-phishing-el-virus-troyano-emotet-regresa"},"modified":"2024-09-24T12:07:00","modified_gmt":"2024-09-24T10:07:00","slug":"emotet-returns-to-cause-even-greater-harm","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/es\/emotet-returns-to-cause-even-greater-harm\/","title":{"rendered":"Nueva oldeada de taques de phishing, el virus troyano Emotet regresa"},"content":{"rendered":"
Tras una tregua de aproximadamente medio a\u00f1o, el virus troyano conocido como Emotet vuelve a inundar las bandejas de entrada de las empresas y autoridades con correos electr\u00f3nicos de apariencia aut\u00e9ntica y lo hace provocando consecuencias muy perjudiciales.<\/p>
Desde finales de julio, los expertos de Retarus Threat Intelligence han observado constantes ataques de Emotet. Lo m\u00e1s intrigante de los correos electr\u00f3nicos de Emotet es que \u00abparecen\u00bb ser enviados por amigos o conocidos aut\u00e9nticos, incluyen en el texto referencias a correos electr\u00f3nicos anteriores e incluso adjuntan documentos de conversaciones previas. De esta manera, generan un entorno de confianza y familiaridad id\u00f3neo en el destinatario, que no duda en pinchar sobre el enlace recibido, provocando consecuencias fatales.<\/p>
Normalmente, Emotet <\/a>utiliza documentos de Word contaminados con macro-virus para atacar los sistemas de IT. Los creadores de este malware -y aquellos que se benefician del mismo- almacenan dichos documentos en una serie de servidores -en apariencia fiables- que alternan de manera constante<\/a>. Una vez el receptor abre uno de los archivos adjuntos y se activan las macros que contiene, el software malicioso lee la libreta de direcciones y los correos electr\u00f3nicos de Microsoft Outlook (tambi\u00e9n conocido como \u00abOutlook harvesting\u00bb) y utiliza dicha informaci\u00f3n para generar nuevos mensajes \u00abcontaminados\u00bb, que env\u00eda a destinatarios que est\u00e1n en la propia red corporativa atacada. Adem\u00e1s, Emotet es capaz de descargar software malicioso adicional para acceder a contrase\u00f1as de inicio de sesi\u00f3n o conseguir el acceso remoto, por ejemplo. El objetivo final de este malware es paralizar toda la infraestructura de IT de una empresa y\/o chantajearla para cobrar un rescate.<\/p> No existe ninguna protecci\u00f3n absolutamente eficaz contra Emotet, sobre todo porque este virus polif\u00f3rmico descubierto en 2014 es objeto de desarrollo constante y cambia incesantemente. No obstante, las soluciones de seguridad para el correo electr\u00f3nico, junto con la sensibilizaci\u00f3n adecuada de los usuarios, pueden lograr, en muchos casos, evitar el ataque de phishing o limitar las consecuencias del mismo.<\/p> Entre la gama de servicios que ofrece Retarus, destaca la innovadora soluci\u00f3n de protecci\u00f3n post-entrega Patient Zero Detection<\/a>\u00ae, patentada en todos los mercados relevantes. Este servicio detecta el software malicioso y los hiperv\u00ednculos da\u00f1inos, incluso en correos electr\u00f3nicos ya entregados, tan pronto como uno de los cuatro esc\u00e1neres de AntiVirus MultiScan identifica los patrones correspondientes, y permite activar un servicio de alerta que avisar\u00e1 tanto a los destinatarios como a los administradores de manera urgente.<\/p> La soluci\u00f3n PZD Real-Time Response<\/a> va a\u00fan m\u00e1s all\u00e1. Este software para entornos de Exchange procesa el virus detectado por Patient Zero Detection\u00ae, conforme a ciertas reglas e identifica aquellos correos electr\u00f3nicos potencialmente peligrosos en la propia bandeja de entrada del usuario, para moverlos o borrarlos autom\u00e1ticamente. Ambas herramientas pueden mitigar enormemente las consecuencias de un ataque del virus Emotet y facilitar un an\u00e1lisis posterior experto..<\/p> Es esencial que los ordenadores infectados por Emotet se desconecten lo antes posible, tanto de la red corporativa como de Internet, para evitar que los usuarios afectados propaguen el software malicioso dentro de la empresa o que incluso sufran descargas de otros archivos peligrosos de Internet. El malware est\u00e1 programado de manera tan insidiosa que se instala y oculta profundamente en el sistema, por lo que lo m\u00e1s recomendable es resetear por completo los PC afectados y configurarlos de nuevo desde cero.<\/p> Para asegurar que sus usuarios no sufren este ataque de phishing, le recomendamos que lea nuestra Gu\u00eda Anti-Phishing gratuita<\/a>, con numerosos consejos para gestionar adecuada y prudentemente los correos electr\u00f3nicos, o que distribuya entre sus empleados la versi\u00f3n en formato PDF que puede descargarse en cinco idiomas<\/a>.<\/p> Para m\u00e1s informaci\u00f3n sobre Secure Email Platform de Retarus<\/a> incluidas las soluciones Patient Zero Detection\u00ae y PZD Real-Time Response<\/a>, visite nuestro sitio web o consulte directamente con su interlocutor local<\/a>.<\/p> ","protected":false},"excerpt":{"rendered":" Tras una tregua de aproximadamente medio a\u00f1o, el taimado troyano Emotet vuelve a estar muy activo e inunda las bandejas de entrada de las empresas y autoridades con correos electr\u00f3nicos altamente peligrosos de apariencia enga\u00f1osamente genuina.<\/p>\n","protected":false},"author":14,"featured_media":8309,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[8,15],"tags":[3618,354],"class_list":["post-4781","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-emotet","tag-patient-zero-detection"],"acf":[],"yoast_head":"\n\u00bfC\u00f3mo puede protegerse de Emotet?<\/h2>
<\/figure>
Los ordenadores infectados deben desconectarse inmediatamente de la red<\/h2>
<\/figure>