Emotet ataca tras el descanso

martes, jul. 28, 2020

Por primera vez desde principios de febrero de 2020, vuelven a producirse oleadas de ataques de la red de bots Emotet. Inicialmente, los objetivos se encontraban principalmente en los Estados Unidos y el Reino Unido. La naturaleza de los ataques no ha cambiado desde los numerosos ataques de 2019. Los destinatarios reciben por correo electrónico documentos de Word o enlaces a los mismos, pidiéndoles que los abran. Si las macros están permitidas en el ordenador objetivo, esto activa las macros infectadas contenidas en el documento, que son instaladas automáticamente por Emotet.

Según las estimaciones del experto en seguridad informática Sherrod DeGrippo, hasta la noche del 17 de julio se habían enviado unos 80.000 correos electrónicos de este tipo, informa ZDNet. Según los expertos, los informes sobre los tres grupos conocidos de Emotet -Epoch 1, 2 y 3- son rastreables. En el período previo a la nueva oleada, los observadores sólo habían descubierto pruebas más pequeñas, según Bleeping Computer. Sin embargo, estos correos electrónicos habrían contenido enlaces obsoletos o archivos con URLs rotas.

Aún se desconocen las intenciones

La interrupción de casi todas las actividades durante cinco meses es la segunda pausa larga en la red de bots. Ya entre mayo y septiembre de 2019, los observadores no vieron ningún ataque. En un principio, se sospechaba que la red iba a ser aplastada sin que se notara, lo que resultó ser una idea errónea a mediados de septiembre de 2019. En consecuencia, no está claro qué llevó a la nueva ruptura. El pasado mes de marzo, algunas bandas de ciberdelincuentes se limitaron a decir que no atacarían a los hospitales como consecuencia de la pandemia de la corona.

Fuente: https://www.heise.de/news/Emotet-Erste-Angriffswelle-nach-fuenfmonatiger-Pause-4847070.html

Contacto

SNOKE CONNECT S.L.

  Camino del Morro, 17
  35640, La Oliva, Spain
moc.tcennoc-ekons@tcatnoc