Francia, Japón y Nueva Zelanda advierten sobre un repentino aumento en los ataques Emotet

Las agencias de ciberseguridad de  Francia ,  Japón y  Nueva Zelanda  han publicado alertas de seguridad durante la semana pasada advirtiendo sobre un gran aumento en los ataques de malware Emotet dirigidos a sus respectivos países.

AntilavadoDeDinero / Zdnet

La actividad de Emotet descrita en las alertas se refiere a campañas de correo no deseado que se originaron en la infraestructura de Emotet y empresas y agencias gubernamentales específicas en los tres países.

Las organizaciones víctimas que recibieron los correos electrónicos, abrieron y luego ejecutaron los documentos adjuntos corrían el riesgo de infectarse con uno de los programas maliciosos más peligrosos de la actualidad.

Joseph Roosen , miembro de  Cryptolaemus , un grupo de investigadores de seguridad que rastrean las campañas de malware Emotet, dijo a  ZDNet  que la botnet Emotet ha estado particularmente activa en las últimas semanas y especialmente activa en los tres países.

Por ejemplo, Roosen dijo que Nueva Zelanda había sido un gran objetivo de los operadores de Emotet a través de correos electrónicos provenientes de E3 (una de las tres mini-botnets que conforman la infraestructura de Emotet más grande).

Por otro lado, mientras E3 estaba ocupado enviando spam a Nueva Zelanda, Roosen dijo que las tres mini botnets Emotet (E1, E2 y E3) tenían como objetivo Japón. Según CERT Japón, estas oleadas de spam de Emotet llevaron a que los avistamientos de Emotet se triplicaran la semana pasada, lo que provocó que los expertos emitieran una señal de alarma.

emotet-japan.png
Imagen: CERT Japón

Pero mientras Japón y Nueva Zelanda han estado bajo fuertes oleadas de spam, las cosas fueron más ligeras en Francia, donde, dijo Roosen, las oleadas de spam de Emotet no han estado en los mismos niveles que en los otros dos países.

No obstante, Emotet infectó computadoras en la red del sistema judicial de París , lo que llamó la atención, fue  noticia y provocó un estado de emergencia entre los funcionarios franceses.

El Ministerio del Interior francés reaccionó bloqueando todos los documentos de la Oficina (.doc) para que no se enviaran por correo electrónico, y la agencia de seguridad cibernética de Francia, ANSSI, siguió con una alerta oficial de seguridad cibernética el lunes, instando a las agencias gubernamentales a prestar atención a los correos electrónicos que reciban. volver a abrir.

SECUESTRO DE CONVERSACIONES

Según las tres alertas, los ataques parecen haber sido los mismos.

Los operadores de Emotet utilizaron su antiguo truco de infectar a una víctima y luego robar hilos de correo electrónico más antiguos. Luego, el grupo reviviría estas viejas conversaciones, agregaría archivos maliciosos como archivos adjuntos y apuntaría a nuevos usuarios con una conversación de apariencia legítima.

Los usuarios que forman parte de las conversaciones, o los agregados, a menudo abren los archivos adjuntos maliciosos agregados al hilo de correo electrónico por curiosidad y se infectan.

En las campañas recientes dirigidas a Francia, Japón y Nueva Zelanda, Emotet parece haber utilizado documentos de Windows Word (.doc) y archivos ZIP protegidos con contraseña como archivos adjuntos de correo electrónico maliciosos, ataques que se han visto dirigidos a empresas de otros países como bien.

Las tres alertas de seguridad contienen buenos consejos para cualquiera que busque formas de prevenir o tratar las infecciones de Emotet, independientemente del país de origen.

En un momento u otro, Emotet cambiará la orientación y perseguirá a otros países, ya que la botnet puede  enviar spam en varios idiomas , según la firma de seguridad cibernética Proofpoint.

Pero el mejor consejo de Emotet que ZDNet puede dar es con respecto a los sistemas que ya están infectados. En este caso, las empresas deben desactivar todas sus redes y auditar cada sistema. Esto se debe a que Emotet tiene características que le permiten propagarse lateralmente a toda la red, y Emotet también se usa a menudo para descargar otro malware, incluido el ransomware. Desconectar los sistemas infectados o toda la red mientras se analizan y reinventan los sistemas es la mejor forma de evitar un incidente de seguridad aún más costoso.

Facebook
Twitter
LinkedIn
WhatsApp

Actualidad

Inscribete en nuestros cursos Online