{"id":6251,"date":"2021-11-19T12:05:47","date_gmt":"2021-11-19T10:05:47","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/es\/es-como-si-estuvieramos-atrapados-en-el-tiempo-emotet-ha-vuelto-y-ha-aprendido-aun-mas"},"modified":"2024-05-07T19:56:32","modified_gmt":"2024-05-07T17:56:32","slug":"just-like-groundhog-day-emotet-is-back-with-a-new-bag-of-tricks","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/es\/just-like-groundhog-day-emotet-is-back-with-a-new-bag-of-tricks\/","title":{"rendered":"Es como si estuvi\u00e9ramos \u00abAtrapados en el tiempo\u00bb: Emotet ha vuelto y ha aprendido a\u00fan m\u00e1s"},"content":{"rendered":"
En enero, la Oficina Federal de Polic\u00eda Criminal alemana (BKA) anunci\u00f3 con satisfacci\u00f3n el fin del supuesto \u00absoftware malicioso m\u00e1s peligroso del mundo\u00bb. En colaboraci\u00f3n con las autoridades policiales de otros siete pa\u00edses, la BKA logr\u00f3 desmantelar por completo la infraestructura de servidores de Emotet y, por tanto, inutilizar los troyanos. Sin embargo, parece que este \u00abimportante golpe contra el crimen organizado internacional\u00bb no ha sido muy duradero.<\/p>
Numerosos expertos en ciberseguridad est\u00e1n informando<\/a> de que los ordenadores ya infectados con el software malicioso TrickBot est\u00e1n empezando a descargar archivos DLL de internet. Estos \u00faltimos se han identificado sistem\u00e1ticamente como Emotet. Hay bastantes indicios de que los ciberdelincuentes est\u00e1n trabajando para reactivar la red de bots y ampliarla hasta su antiguo tama\u00f1o.<\/p>    Los nuevos bots de Emotet tambi\u00e9n han vuelto a enviar spam de malware, como confirmaron los investigadores en seguridad de Cryptolaemus a trav\u00e9s de Twittter<\/a>. Las potenciales v\u00edctimas reciben archivos .docm, .xlsm previamente manipulados o .ZIP protegidos con contrase\u00f1a. Estos mensajes de correo electr\u00f3nico estaban relativamente bien dise\u00f1ados, simulando ser de compa\u00f1eros de trabajo o socios comerciales y, en ocasiones, inclu\u00edan parte de una conversaci\u00f3n real por correo electr\u00f3nico del destinatario.<\/p>    Por desgracia, como ocurre con el software malicioso, de nuevo nos encontramos con que no existe una protecci\u00f3n totalmente eficaz contra Emotet a medio plazo. No obstante, una soluci\u00f3n potente de Email Security, en combinaci\u00f3n con la sensibilizaci\u00f3n adecuada de los usuarios,<\/a> puede en muchos casos evitar una infecci\u00f3n de la propia infraestructura o como m\u00ednimo contener las repercusiones si esta llega a producirse.<\/p>    Gracias a la potente CxO Fraud Detection, Retarus se basa en una combinaci\u00f3n de distintos algoritmos que permite identificar los llamados \u00abFrom-Spoofing\u00bb y \u00abDomain-Spoofing\u00bb para evitar con antelaci\u00f3n el Business Email Compromise (BEC)<\/a>. Las direcciones de remitentes falsas, como las de superiores de alto cargo en las que tambi\u00e9n se basa Emotet, pueden identificarse y filtrarse antes de la entrega.<\/p>    Emotet es uno de los troyanos con m\u00e1s \u00ab\u00e9xito\u00bb de la reciente historia de la IT y, entre otras cosas, funciona como elemento introductor de ransomware. Solamente en Alemania, se calcula que el software malicioso ha causados da\u00f1os valorados en al menos 14,5 millones de euros. Emotet se \u00abdescubri\u00f3\u00bb por primera vez en 2014 y desde entonces no ha dejado de evolucionar. Para ofrecer la mejor protecci\u00f3n posible, tambi\u00e9n frente a las constantes y sofisticadas variantes, Retarus apuesta por su patentada Postdelivery Protection Patient Zero Detection<\/a>. Esta permite identificar malware e hiperenlaces peligrosos incluso en correos electr\u00f3nicos ya entregados, en cuanto est\u00e1n disponibles los patrones correspondientes.<\/p>    Y eso no es todo: con la completa soluci\u00f3n modular Secure Email Platform<\/a>, Retarus cubre por completo todos los aspectos de la comunicaci\u00f3n. Esto tambi\u00e9n incluye las soluciones para el \u201cplan B\u201d. Por si, a pesar de todas las precauciones, su infraestructura de correo electr\u00f3nico se viera paralizada. Con Email Continuity<\/a>, las empresas y sus empleados disponen de un acceso alternativo a la comunicaci\u00f3n empresarial por correo electr\u00f3nico en todo momento.<\/p> ","protected":false},"excerpt":{"rendered":" El desmantelamiento de la infraestructura de Emotet no ha sido muy duradero. Los bots vuelven a enviar mensajes de correo electr\u00f3nico \u00abbien dise\u00f1ados\u00bb de supuestos compa\u00f1eros de trabajo.<\/p>\n","protected":false},"author":12,"featured_media":6252,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[8,15],"tags":[102,3618,509],"class_list":["post-6251","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-email-security","tag-emotet","tag-malware"],"acf":[],"yoast_head":"\nSpam bien dise\u00f1ado con documentos de Office manipulados<\/h2>   
Ciberseguridad integral para la mejor protecci\u00f3n posible<\/h2>   
Con capacidad para aprender: Emotet contin\u00faa desarroll\u00e1ndose desde 2014<\/h2>