ClickCease Bandas de ransomware atacan organizaciones con la red de bots Emotet

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Las bandas de ransomware Quantum y BlackCat atacan organizaciones con la red de bots Emotet

29 de septiembre de 2022 - Equipo de relaciones públicas de TuxCare

Según investigadores de seguridad de AdvIntel, bandas de ransomware como Quantum y BlackCat utilizan ahora el malware Emotet en sus ataques.

Emotet comenzó como un troyano bancario en 2014 y, aunque se ha desarrollado a lo largo de los años hasta convertirse en una sofisticada botnet, ha estado estrechamente relacionado con la banda de ransomware Conti.

La funcionalidad de Emotet ayuda a evitar la detección por parte de algunos productos anti-malware. Emotet utiliza capacidades similares a las de un gusano para ayudar a propagarse a otros ordenadores conectados.

Emotet es un troyano que se distribuye principalmente a través de correo electrónico no deseado y puede desencadenar la infección a través de scripts maliciosos, archivos de documentos con macros o enlaces maliciosos.

"Desde noviembre de 2021 hasta la disolución de Conti en junio de 2022, Emotet fue una herramienta de ransomware exclusiva de Conti, sin embargo, la cadena de infección de Emotet se atribuye actualmente a Quantum y BlackCat", dijo AdvIntel en un aviso.

Se cree que los miembros de la banda de ransomware Conti, ahora desarticulada, forman parte de otras bandas de ransomware como BlackCat y Hive o como grupos independientes centrados en la extorsión de datos y otras empresas delictivas.

Según AdvIntel, se han observado más de 1.267.000 infecciones de Emotet en todo el mundo desde principios de año, con picos de actividad registrados en febrero y marzo. Las secuencias de ataque típicas incluyen el uso de Emotet (también conocido como SpmTools) como primer vector de acceso para lanzar Cobalt Strike, que luego se utiliza como herramienta de explotación posterior para operaciones de ransomware.

Un segundo aumento, atribuido a Quantum y BlackCat, se produjo entre junio y julio. Los datos muestran que Estados Unidos, Finlandia, Brasil, Países Bajos y Francia se encuentran entre los países más atacados por Emotet.

Emotet se utiliza ahora para distribuir más troyanos bancarios. Las primeras versiones de Emotet se utilizaron para atacar a clientes de bancos en Alemania, mientras que las posteriores se dirigieron a organizaciones de Canadá, Reino Unido y Estados Unidos.

A continuación se ofrecen consejos para proteger a los usuarios de Emotet

1. Mantenga los ordenadores/puntos finales actualizados con los últimos parches.

2. No descargue archivos adjuntos sospechosos ni haga clic en enlaces de aspecto dudoso.

3. Formación de los usuarios sobre la creación de contraseñas seguras.

4. Programa sólido de ciberseguridad.

Las fuentes de este artículo incluyen un artículo en BleepingComputer.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín