TI

El malware Emotet derribado por la policía mundial

Imagen: kaptnali, Getty Images/iStockphoto

Una de las botnets maliciosas más extendidas, peligrosas y dañinas se ha derrumbado, al menos por ahora.

Mirar: 10 formas de reducir las infecciones de malware sin archivos (PDF gratuito) (República tecnológica)

Derribar

El martes, la Agencia de la Unión Europea para la Cooperación en materia de Cumplimiento (Europol) anunció que La botnet Emotet ha sido interrumpida Debido a los esfuerzos de las autoridades policiales y judiciales en varios países. Como parte de una operación coordinada, los investigadores tomaron el control de la infraestructura de Emotet, deteniendo efectivamente su actividad maliciosa.

Según Europol, la infraestructura de Emotet consta de cientos de servidores distribuidos por todo el mundo. Cada servidor, individual y colectivamente, ayuda a los atacantes detrás de la operación a administrar computadoras infectadas, propagar malware a nuevas víctimas, servir a otros grupos criminales y fortalecer sus redes contra intentos de ataque.

Muchos países participaron en el trabajo de demolición, en particular los Países Bajos, Alemania, Francia, Lituania, Canadá, Estados Unidos, Reino Unido y Ucrania. Varios organismos encargados de hacer cumplir la ley y los poderes judiciales de estos países han desempeñado un papel, incluido el Tribunal de Justicia de Francia en París, la Policía Criminal Federal de Alemania, la Real Policía Montada de Canadá de Canadá, la Agencia Nacional contra el Crimen del Reino Unido, así como el FBI y los EE. UU. Departamento de Justicia.

Las empresas privadas también jugaron un papel clave en la remoción. Por ejemplo, la firma de inteligencia de amenazas Team Cymru trabajó con el FBI para ayudar con la operación. En un comunicado publicado, la compañía dijo que detalló y verificó las direcciones IP de los controladores de nivel 1 de Emotet y reclutó a los operadores de red necesarios para ayudar con la eliminación.

LEER  El extraordinario éxito de Apple en China falla en la conversión de ganancias

Mirar: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (República tecnológica)

Al comprometer la infraestructura de Emotet desde adentro, las agencias participantes pudieron redirigir las computadoras de las víctimas de Emotet a una infraestructura controlada por las fuerzas del orden. Europol calificó el esfuerzo como una forma nueva y única de interrumpir las actividades de los ciberdelincuentes.

Antecedentes de Emotet

emoticonos Se descubrió por primera vez en 2014 como un troyano bancario utilizado para robar credenciales de cuentas bancarias e información financiera de personas infectadas. Sin embargo, a lo largo de los años, las botnets se han convertido gradualmente en el producto elegido por los ciberdelincuentes y representan una amenaza cada vez mayor para las personas y las organizaciones.

La gente detrás de Emotet comenzó a alquilarlo a otros delincuentes como una forma de instalar diferentes tipos de malware, incluidos troyanos bancarios y ransomware. Este ataque, conocido como operación «loader», se convirtió en Emotet, una de las amenazas más notorias y conocidas del cibercrimen, allanando el camino para otras operaciones como TrickBot y Ryuk.

Mirar: Los malos actores desataron una ola sin precedentes de ataques DDoS en 2023 (República tecnológica)

Emotet generalmente ingresa a las computadoras a través de archivos infectados enviados por correo electrónico. En estos casos, los correos electrónicos contenían documentos maliciosos de Microsoft Word que se adjuntaron al mensaje o se descargaron a través de un enlace. Después de abrir dicho documento, se le pide al destinatario que habilite las macros para que el código malicioso en el archivo pueda activar e instalar Emotet en la computadora.

Para engañar a los usuarios desprevenidos para que activen el malware, la campaña de Emotet usó tácticas como facturas falsas, avisos de envío falsos y supuesta información sobre COVID-19. Como parte del derribo, la policía holandesa confiscó las direcciones de correo electrónico, los nombres de usuario y las contraseñas filtrados de Emotet.Cualquiera que se pregunte si su dirección de correo electrónico fue robada por una botnet puede completar una copia Formularios proporcionados por la policía holandesa.

«La botnet Emotet atrae a las víctimas a través de correos electrónicos de phishing, enviando correos electrónicos con más de 150 000 líneas de asunto diferentes y más de 100 000 nombres de archivo diferentes solo en 2023», dijo Lotem Finkelsteen, director de inteligencia de amenazas en Check Point Software. «Adapta constantemente sus correos electrónicos de phishing a intereses de las víctimas y eventos globales. Entre agosto y octubre de este año, la actividad de Emotet alcanzó su punto máximo, con un promedio de 25 000 nombres de archivo únicos descubiertos cada mes. «

Mirar: Cómo las cuentas fantasma pueden hacer que su organización sea vulnerable al ransomware (República tecnológica)

Pero a fines de 2023, la cantidad de correos electrónicos de Emotet había disminuido, lo que Finkelsteen cree que puede deberse a los esfuerzos de las fuerzas del orden en todo el mundo. Finkelsteen agregó que durante los últimos dos meses, las comunicaciones de Emotet con sus servidores de comando y control se redujeron en un 40 por ciento desde su punto máximo.

¿Realmente ha desaparecido Emotet?

Incluso después de una eliminación exitosa, los ciberdelincuentes tienen la costumbre de reaparecer de formas inteligentes e inesperadas. Emotet también facilita hacer esto.

Brandon Hoffman, director de seguridad de la información de la firma de seguridad Netenrich, le dijo a Tecnopedia: «Desafortunadamente, algo como Emotet ha existido durante tanto tiempo y está tan profundamente integrado en el conjunto de herramientas clandestinas de los ciberdelincuentes que es difícil pensar que se ha ido para siempre». Por supuesto, los operadores de Emotet, así como sus desarrolladores, encontrarán una manera de restaurar lo que queda de él y reutilizarlo para una nueva versión. Si bien es posible que el nombre Emotet ya no se use, debemos suponer que se pasarán las partes principales. a través de otros Las herramientas y los métodos continúan existiendo».

Mirar: Cómo las empresas de gestión de activos son vulnerables a los ataques de ransomware y phishing (República tecnológica)

El esfuerzo internacional para interrumpir Emotet ciertamente merece crédito. Pero en los siete años que lleva funcionando la botnet, ha causado estragos y estragos. La lucha contra este tipo de amenazas globales requerirá iniciativas globales más sostenidas y más rápidas.

«Tenemos que aspirar a una mayor cooperación internacional y mejores tiempos de respuesta en ciberseguridad”, dijo a Tecnopedia Hitesh Sheth, presidente y director ejecutivo de la firma de seguridad Vectra. «No sabemos cuánto malware de Emotet hay por ahí. más daño, pero si se tarda siete años en eliminar cada uno, estaremos en una crisis perpetua».

Además, Dirk Schrader, vicepresidente global del proveedor de seguridad cibernética New Net Technologies, dijo que ahora no es el momento para que las empresas se sienten y se relajen. Schrader sugirió que las empresas aprovechen esta suspensión de Emotet para reforzar sus defensas y verificar que todos los controles de seguridad clave estén implementados.Eso significa mantener un ojo en al menos los cinco primeros Control CIS (Centro para la Seguridad en Internet)– Inventario de hardware y software, identificación y gestión de vulnerabilidades, control de privilegios administrativos y seguridad de hardware y software en PC y dispositivos móviles.

LEER  Cómo conseguir un trabajo en ciberseguridad

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba