La telemetría de ESET muestra que la última actividad fue lanzada el pasado 5 de noviembre de 2018. El continente americano es una de las zonas donde se registra la mayor actividad.

Una semana después de haber agregado un nuevo módulo capaz de exfiltrar contenido de correos y luego de un período de baja actividad, los actores maliciosos detrás de Emotet lanzaron una nueva campaña de spam de gran escala.

¿Qué es Emotet?

Emotet es una familia de troyanos bancarios conocida por su arquitectura modular, técnica de persistencia y autopropagación similar a la de los gusanos.  Es distribuido a través de campañas de spam utilizando una variedad de disfraces para hacer pasar por legítimos sus adjuntos maliciosos. El troyano es frecuentemente utilizado como un downloader o como un dropper para payloads secundarios potencialmente más dañinos. Debido a su alto potencial destructivoEmotet fue objeto de un comunicado por parte del CERT de Estados Unidos en julio de 2018.

La nueva campaña

De acuerdo a nuestra telemetría, la última actividad de Emotet fue lanzada el 5 de noviembre de 2018 luego de un período de baja actividad. La figura 1 muestra un pico en el ratio de detecciones de Emotet en el comienzo de noviembre de 2018, tal como vimos en nuestros datos de telemetría.

Figura 1 – Visión general de la detección de Emotet en las últimas dos semanas por los productos de detección de ESET

Analizando esas detecciones por países, como se muestra en la figura 2, esta última campaña de Emotet parece estar más activa en América, el Reino Unido, Turquía y Sudáfrica.

Figura 2 – Distribución de las detecciones de Emotet por ESET en noviembre de 2018 (incluyendo ambos: archivos y detecciones de red)

En la campaña de noviembre de 2018, Emotet hizo uso de adjuntos maliciosos en Word y PDF que se presentaban como facturas, notificaciones de pago, alertas de cuentas bancarias, etc, y que simulaban ser de organizaciones legítimas. De manera alternativa, los correos contenían enlaces maliciosos en lugar de adjuntos. Los asuntos utilizados en los correos de la campaña sugieren que los blancos de ataque elegidos son usuarios de países en los que se habla inglés y alemán. La figura 3 muestra la actividad de Emotet en noviembre de 2018 desde la perspectiva de la detección de documentos. La figura 4, 5 y 6 son ejemplos de correos y adjuntos de esta campaña.

Figura 3 – Distribución de las detecciones realizadas por ESET de documentos relacionados con Emotet en noviembre de 2018

Figura 4 – Ejemplo de correo spam utilizado en la última campaña de Emotet

Figura 5 – Ejemplo de documento Word malicioso utilizado en la última campaña de Emotet

Figura 6 – Ejemplo de un PDF malicioso utilizado en la última campaña de Emotet

En esta campaña de noviembre de 2018, la dinámica de compromiso comienza con la víctima abriendo un Word o PDF malicioso que viene como adjunto en un correo spam que aparenta ser de una organización legítima y conocida.

Siguiendo las instrucciones en el documento, la víctima habilita los macros en Word o hace clic en el enlace dentro del PDF. Paso seguido, el payload de Emotet es instalado y ejecutado, establece persistencia en la computadora, y reporta que el compromiso se realizó de manera exitosa a su servidor C&C. Inmediatamente después, recibe instrucciones acerca de qué módulos de ataque y payloads secundarios descargar.

Los módulos extienden las funcionalidades de los payloads iniciales con las siguientes capacidades: robo de credenciales, propagación en la red, recopilación de información sensible, reenvío de puertos, entre otras más. En el caso de los payload secundarios, esta campaña ha visto a Emotet droppeando TrickBot y IcedId en máquinas comprometidas.

Conclusión

Este reciente pico en la actividad de Emotet simplemente muestra que esta familia de troyanos continúa siendo una amenaza activa – y que genera una preocupación creciente debido a la reciente actualización de sus módulos. Los sistemas de ESET detectan y bloquean todos los componentes de Emotet bajo los nombres de detección que se detallan en la sección IoCs.

fuente: Welivesecurity.com

Compartir