Mundo

La ‘botnet’ Emotet triplica su actividad en marzo y deja un 200% más de usuarios afectados

La ‘botnet’ Emotet ha triplicado su actividad y registrado un crecimiento mundial superior al 200 por ciento de los usuarios afectados, que han pasado desde los 2.843 de febrero de 2022 a los 9.086 en marzo del mismo año.

Eduardo Parra - Europa Press - Archivo (Eduardo Parra - Europa Press/Europa Press)

MADRID, 3 (Portaltic/EP)

La ‘botnet’ Emotet ha triplicado su actividad y registrado un crecimiento mundial superior al 200 por ciento de los usuarios afectados, que han pasado desde los 2.843 de febrero de 2022 a los 9.086 en marzo del mismo año.

Una ‘botnet’ es una red de robots informáticos o ‘bots’ que permite a su creador controlar todos los ordenadores y servidores infectados de forma remota. Dentro de estas, Emotet es considerada por la Agencia de la Unión Europea para la Cooperación Policial (Europol) como el ‘malware’ «más peligroso del mundo».

Emotet se cerró tras el esfuerzo conjunto de varios organismos policiales y judiciales de diferentes países en enero de 2021. Sin embargo, en noviembre de 2021, la red de ‘bots’ regresó y ha ido aumentando gradualmente su actividad desde entonces. En primer lugar, difundiéndose a través de Trickbot, una red de ‘bots’ diferente, y ahora por sí misma a través de campañas de ‘spam’ maliciosas.

La telemetría de la compañía de ciberseguridad Kaspersky muestra que la cantidad de víctimas se ha multiplicado por más de tres desde las 2.843 en febrero de 2022 hasta las 9.086 en marzo, un incremento de más del 200 por ciento. En este sentido, el número de ataques detectados por los sistemas propios ha crecido desde los 16.897 en febrero a los 48.597 en marzo.

Estos hallazgos son parte de la última investigación de Kaspersky, que analiza los módulos de Emotet y la actividad reciente. La empresa destaca la naturaleza de Emotet, que es a la vez una ‘botnet’ y un ‘malware’ capaz de extraer datos de todo tipo, especialmente utilizado en el mundo de las finanzas, de los dispositivos afectados.

Una infección típica de Emotet se inicia mediante correos electrónicos no deseados que contienen archivos adjuntos de Microsoft Office con una macro maliciosa. Con esta macro, el actor puede iniciar un comando malicioso de PowerShell para soltar e iniciar un cargador de módulos, que luego puede comunicarse con un servidor de comando y control para descargar e iniciar módulos.

Estos módulos pueden realizar una variedad de tareas diferentes en el dispositivo infectado. Los analistas de Kaspersky pudieron recuperar y analizar 10 de los 16 módulos, y Emotet ya había usado la mayoría en el pasado de una forma u otra.

La versión actual de Emotet puede crear campañas de ‘spam’ automatizadas que se propagan aún más por la red desde los dispositivos infectados, extrayendo correos electrónicos y direcciones de ‘email’ de las aplicaciones Thunderbird y Outlook, y recopilando contraseñas de navegadores web populares, como Internet Explorer, Mozilla Firefox, Google Chrome, Safari y Opera, para recopilar los datos de la cuenta de los clientes de correo electrónico.

QUÉ DEBE HACER UNA EMPRESA ANTE EMOTET

Para defenderse de esta ‘botnet’, Kaspersky aconseja a las compañías mantener los sistemas actualizados y comprobar si hay más desarrollos con respecto a Emotet, y confirmar que el ‘software’ del equipo esté actualizado, incluido su sistema operativo y cualquier aplicación de ‘software’.

También deben evitar descargar archivos adjuntos dudosos de correos electrónicos no deseados o hacer clic en enlaces sospechosos. En caso de duda, se aconseja comunicarse con el remitente del correo. Además, el usuario debe denegarle el permiso a una macro para que se ejecute en un archivo descargado.

La firma de ciberseguridad también propone usar la banca ‘online’ con soluciones de autenticación multifactor e instalar un programa completo de protección contra virus y ‘malware’. E invertir en formación regular para concienciar sobre la ciberseguridad y educar a los empleados sobre las mejores prácticas, como no hacer clic en enlaces o abrir archivos adjuntos recibidos de fuentes no confiables.

DV Player placeholder

Tags


Lo Último