Nuevo ataque inmenso del troyano Emotet dirigido a miles de usuarios

Nuevo ataque inmenso del troyano Emotet dirigido a miles de usuarios

Seguridad cibernética 2019 Tiempo de leer: 4 minutos

Si le pide a un analista de malware que nombre los troyanos más peligrosos y nefastos, Emotet definitivamente estará presente en la lista. De acuerdo con el Nacional La Ciberseguridad y Centro de Integración de Comunicaciones, el troyano "Sigue estando entre los programas maliciosos más costosos y destructivos que afectan a los gobiernos estatales, locales, tribales y territoriales, y a los sectores público y privado". Astuto y astuto, se extiende masivamente por todo el mundo. El nuevo ataque inmenso de 4 días de duración de Emotet fue interceptado por las instalaciones antimalware de Comodo.

El ataque comenzó con el correo electrónico de phishing enviado a 28,294 usuarios.

correo electrónico de phishing

Como puede ver, el correo electrónico imita el envío de DHL y el mensaje de entrega. La famosa marca sirve como una herramienta para inspirar confianza en los usuarios. El factor de curiosidad también juega su papel, por lo que las posibilidades de que una víctima haga clic en el enlace en el correo electrónico sin pensar mucho son muy altas. Y en el momento en que una víctima hace clic en el enlace, la magia negra de los atacantes comienza a jugar.

Al hacer clic en el enlace, se descarga un archivo de Word. Por supuesto, el archivo de Word no tiene nada que ver con ninguna entrega, excepto la entrega de malware. Contiene un código de macro malicioso. Como hoy en día Microsoft desactiva la ejecución de macros de forma predeterminada en sus productos, los atacantes deben engañar a los usuarios para que ejecuten una versión anterior. Es por eso que cuando una víctima intenta abrir el archivo, aparece el siguiente banner.

troyano

Si un usuario obedece la solicitud de los atacantes, el macro script llega a su misión: reconstruir un código de shell ofuscado para la ejecución de cmd.exe

Nuevo inmenso ataque del troyano Emotet dirigido a miles de usuarios PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Después de reconstruir el código ofuscado, cmd.exe inicia PowerShell, y PowerShell intenta descargar y ejecutar un binario desde cualquier URL disponible de la lista:

-http: //deltaengineering.users31.interdns.co.uk/KepZJXT
http://d-va.cz/ZVjGOE9
http://dveri509.ru/y1
http://www.dupke.at/rFQA
http://clearblueconsultingltd.com/VkIiR

Al momento de escribir, solo el último contenía un binario, 984.exe.

El binario, como puedes adivinar, es una muestra de Troyano bancario Emotet.

Una vez ejecutado, el binario se coloca en C: WindowsSysWOW64montanapla.exe.

Nuevo inmenso ataque del troyano Emotet dirigido a miles de usuarios PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Después de eso, crea un servicio llamado montanapla que garantiza que el proceso malicioso se iniciará con cada inicio.

Nuevo inmenso ataque del troyano Emotet dirigido a miles de usuarios PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Además, intenta conectarse con los servidores de Command & Control (181.142.74.233, 204.184.25.164, 79.129.120.103, 93.88.93.100) para informar a los atacantes sobre la nueva víctima. Luego, el malware espera los comandos de los atacantes.

Nuevo inmenso ataque del troyano Emotet dirigido a miles de usuarios PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Ahora se establece la conexión remota encubierta con el servidor de Command & Control. Emotet está esperando, listo para ejecutar cualquier comando de los atacantes. Por lo general, extrae datos privados en la máquina infectada; la información bancaria es una prioridad. Pero eso no es todo. Emotet también se utiliza como un medio para ofrecer muchos otros tipos de malware a las máquinas infectadas. Por lo tanto, infectar con Emotet puede convertirse en el primer eslabón de la cadena del interminable compromiso de la computadora de la víctima con diversos programas maliciosos.

Pero Emotet no está satisfecho con comprometer solo una PC. Intenta infectar a otros hosts en la red. Además, Emotet tiene fuertes habilidades para ocultar y evitar las herramientas antimalware. Al ser polimórfico, evita la detección basada en firmas antivirus. Además, Emotet puede detectar un entorno de máquina virtual y disfrazarse con la generación de indicadores falsos. Todo esto lo convierte en un loco para un software de seguridad.

"En este caso, nos enfrentamos a un ataque muy peligroso con implicaciones de largo alcance", dice Fatih Orhan, Jefe de Laboratorios de Investigación de Amenazas de Comodo. "Obviamente, estos inmensos ataques tienen como objetivo infectar a tantos usuarios como sea posible, pero eso es solo una punta del iceberg.

Infectar a las víctimas con Emotet simplemente desencadena el devastador proceso. Primero, infecta a otros hosts en la red. En segundo lugar, descarga otros tipos de malware, por lo que el proceso de infección de las PC comprometidas se vuelve interminable y crece exponencialmente. Al detener este ataque masivo, Comodo protegió a decenas de miles de usuarios de este astuto malware y cortó la cadena de asesinatos de los atacantes. Este caso es una confirmación más de que nuestros clientes están protegidos incluso de los ataques más peligrosos y poderosos ”.

¡Vive seguro con Comodo!

El mapa de calor y las IP utilizadas en el ataque

El ataque se realizó desde tres IP con sede en Chipre y dominio @ tekdiyar.com.tr. Comenzó el 23 de julio de 2018 a las 14:17:55 UTC y terminó el 27 de julio de 2018 a las 01:06:00.
Los atacantes enviaron 28.294 correos electrónicos de phishing.

Nuevo inmenso ataque del troyano Emotet dirigido a miles de usuarios PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Ataque de IP

Recursos Relacionados:

Limpiador de virus

Software antivirus

Virus informático

El mejor software antivirus

PRUEBA GRATUITA OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS

Sello de tiempo:

Mas de Ciberseguridad Comodo