Así funciona la nueva campaña del peligroso malware Emotet

Emotet ha sido considerado como una de las amenazas cibernéticas más importantes. Ha vuelto con nuevas campañas que ponen en riesgo la seguridad de los usuarios. Después de un parón de 10 meses, ha vuelto ahora con nuevas estrategias para atacar dispositivos. Vamos a explicar cómo actúa y cómo protegernos de estas campañas de Spam que llegan por correo electrónico.

Archivos adjuntos maliciosos por e-mail

Este tipo de amenazas funciona a través de archivos adjuntos maliciosos que envían a la víctima a través del correo electrónico. El objetivo es que la víctima abra ese e-mail y descargue el archivo que en realidad es el malware. Llevan macros maliciosas o JavaScript y al abrirlo descargarán la DLL de Emotet y se carga en el equipo a través de PowerShell.

Cuando este malware se ejecuta, lo primero que hace es buscar todo tipo de correos electrónicos y los roba para llevar a cabo más campañas de Spam y llegar a más víctimas. Pero además, también colará en el sistema algunas variedades de malware como TrickBot o Qbot, lo que puede derivar en ataques ransomware.

Sin duda los ataques ransomware son uno de los problemas más importantes hoy en día. Lo que busca el atacante con esto es cifrar el equipo de la víctima. A cambio va a solicitar un rescate económico para liberar los archivos o permitir de nuevo que la víctima pueda entrar a su equipo.

Pero, ¿Cuáles suelen ser esos archivos adjuntos? Generalmente la botnet Emotet utiliza documentos de Word, Excel o archivos ZIP y suelen estar protegidos por contraseña. Estamos ante un ataque Phishing, ya que utilizan un cebo para que la víctima termine haciendo clic y descargue algo.

Estos correos Phishing llegan en cadena. Es decir, logran hacerse con una gran cantidad de direcciones de e-mail y envían el malware a muchos destinatarios. Suelen usar cebos como una supuesta reunión cancelada, un problema con algún servicio, un pedido que no se ha enviado correctamente, etc. Cualquier cosa que llame la atención de la víctima y termine por hacer clic.

Una vez habilita la edición de un archivo, automáticamente la carga útil se ejecuta. Es ahí cuando realmente el malware Emotet comienza a actuar.

Nueva campaña de Emotet

Cómo protegernos de Emotet

¿Qué podemos hacer para protegernos de Emotet y evitar que nuestro equipo se infecte con malware? Lo primero y más importante es el sentido común. Debemos evitar hacer clic en cualquier enlace o descargar archivos adjuntos que nos lleguen sin saber realmente cuál es su procedencia.

Además, para evitar que nuestra dirección de correo termine en una campaña de Spam de este tipo, es importante que no hagamos pública la dirección en foros abiertos o sitios web donde puedan acceder bots o cualquier intruso.

Por otra parte, mantener los equipos actualizados y seguros siempre va a ser muy importante. Debemos contar con un buen antivirus que nos proteja. Hay muchas opciones, como pueden ser Windows Defender, Avast, Bitdefender o cualquier otro. Pero también tener las últimas versiones del sistema y poder así corregir vulnerabilidades que pueda haber. Puedes comprobar si tu equipo está afectado por Emotet.

En definitiva, Emotet está de vuelta con nuevas campañas Spam que pueden poner en riesgo nuestra seguridad. Es fundamental estar protegidos y no cometer ningún tipo de error.

¡Sé el primero en comentar!