Emotet es un malware altamente sofisticado y destructivo que está causando enormes problemas a organizaciones de todo el mundo.

El malware Emotet surgió por primera vez en 2014 como un troyano bancario diseñado para robar credenciales bancarias y otros datos confidenciales. Sin embargo, en los últimos 5 años, el  El malware ha evolucionado rápidamente hasta convertirse en una de las ciberamenazas más peligrosas del mundo.

Según una alerta de US Homeland Security publicada en 2018, «Emotet sigue figurando entre los programas maliciosos más costosos y destructivos que afectan a los gobiernos estatales, locales, tribales y territoriales (SLTT) y a los sectores público y privado. Es difícil de combatir y las infecciones de Emotet han costado a los gobiernos SLTT hasta un millón de dólares por incidente para remediar.»

¿Por qué es tan peligroso el malware Emotet?

Malware Emotet

El malware Emotet utiliza sus capacidades de gusano para propagarse rápidamente a otros ordenadores conectados en una red. Esto significa que la infección puede propagarse como un reguero de pólvora por toda una organización sin ninguna interacción por parte del usuario.

También ha adquirido nuevas funcionalidades que lo hacen aún más amenazador. Emotet puede añadir una máquina infectada a una red de bots para realizar  ataques DDoS o puede mezclarse con otras formas de ransomware para lograr la máxima destrucción.

El malware es extremadamente versátil y está siendo adoptado por muchos cibergrupos debido a su comportamiento polimórfico. En efecto, puede cambiarse a sí mismo cada vez que se descarga para eludir la detección antivirus basada en firmas.

Se ha producido un repunte masivo de ataques de Emotet en todo el mundo y, en febrero de 2018, la ciudad de Allentown, Pensilvania, se puso de rodillas cuando fue atacada con el malware autorreplicante.

Algunos de los sistemas financieros y públicos de la ciudad tuvieron que ser cerrados y se cree que el ataque costó a la ciudad alrededor de un millón de dólares en daños.

¿Cómo infecta el malware Emotet las máquinas y cómo se propaga?

cómo infecta emotet las máquinas

La mayoría de las infecciones por Emotet comienzan con un simple Correo electrónico de phishing. El correo electrónico puede parecer proceder de una fuente legítima con la marca y los logotipos oficiales de una empresa conocida. Como ocurre con todos los correos electrónicos de phishing, el objetivo final es presionar al destinatario para que haga clic en un enlace malicioso o descargue un archivo adjunto.

En cuanto el destinatario haga clic en el enlace o abra un archivo, estará habilitando involuntariamente las macros que inician el proceso de infección. En cuanto el dispositivo esté infectado, Emotet empezará a intentar propagarse a otros dispositivos de la red.

El malware Emotet escaneará las listas de contactos y empezará a bombardear a todas las personas de la lista con correos electrónicos maliciosos. Como el correo electrónico parece proceder de una fuente de confianza, los usuarios se sentirán más inclinados a hacer clic en los enlaces que lo acompañan o a abrir un archivo adjunto.

Si existe una red conectada, Emotet intentará propagarse mediante un ataque de fuerza bruta. Probará diferentes combinaciones de nombres de usuario y contraseñas para ver si puede acceder a la red de esta forma.

Otra forma de propagación de Emotet es a través de la explotación de las vulnerabilidades Eternal Blue/Double Pulsar. Estas son las mismas vulnerabilidades que fueron explotadas en los infames ataques WannaCry y NotPetya que causaron enormes trastornos a nivel mundial.

¿Qué puede hacer para prevenir la infección por Emotet?

cómo prevenir el malware emotet

  • Mantenga su software actualizado con los últimos parches de seguridad de Microsoft – El malware Emotet suele aprovecharse de la Vulnerabilidad azul eterna de Windows. La aplicación regular de parches corregirá las vulnerabilidades de seguridad, eliminará las funciones obsoletas y actualizará los controladores.
  • Siga unas buenas prácticas de seguridad para minimizar el riesgo de infección – Evite hacer clic en enlaces o descargar archivos adjuntos de fuentes desconocidas. Las banderas rojas pueden incluir: un saludo genérico, mala gramática, lenguaje amenazador, una URL que no coincide, faltas de ortografía, reclamaciones de premios o una solicitud de información sensible como un nombre de usuario o una contraseña.
  • Formación sobre concienciación en ciberseguridad – Las infecciones de emotet dependen en gran medida de que un usuario abra un correo electrónico de phishing. Para garantizar que los empleados puedan reconocer eficazmente estas amenazas, es vital que reciban regularmente  formación de concienciación sobre ciberseguridad. La formación ayudará al personal a defender su organización y a reducir la probabilidad de que las redes se infecten con Emotet.
  • Utilice software antivirus – El malware Emotet ha tenido mucho éxito a la hora de evitar ser detectado por muchas formas de soluciones de software antivirus. Sin embargo, sigue siendo vital invertir en un  solución antivirus que utiliza la tecnología de bloqueo de comportamientos además de la protección basada en firmas.
  • Cree una contraseña fuerte y compleja – A Una contraseña segura debe tener entre 8 y 15 caracteres, una mezcla de mayúsculas y minúsculas e incluir números o símbolos. También se puede utilizar una frase de contraseña para memorizar contraseñas más largas y complejas. Para que la frase de contraseña sea segura Utilice una frase fácil de recordar pero aleatoria, añada espacios, sustituya las letras por números y añada caracteres adicionales para hacerla aún más segura.
  • Utilice la autenticación de dos factores (2FA): la autenticación de dos factores añade una capa adicional de seguridad al proceso de autenticación, ya que dificulta a un pirata informático el acceso al dispositivo de una persona. Además de una contraseña, la autenticación de dos factores requiere un segundo dato para confirmar la identidad del usuario.
  • Banner de correo electrónico externo – Utilice un banner de correo electrónico para notificar a los empleados que un correo electrónico procede de una fuente externa.
  • Bloquee los archivos y archivos adjuntos dudosos – Considere la posibilidad de bloquear los archivos adjuntos que suelen asociarse a programas maliciosos, como .dll y .exe, y los archivos adjuntos que no pueden ser analizados por el software antivirus, como los archivos .zip.

Cómo eliminar el malware Emotet de un dispositivo infectado

Cómo eliminar emotet de un dispositivo infectado

Como hemos visto anteriormente, el malware Emotet puede propagarse rápidamente a otros ordenadores conectados a la red a menos que se contenga y erradique lo antes posible. Si cree que su dispositivo o su red han sido comprometidos por Emotet, debe tomar inmediatamente las siguientes medidas:

  • Ejecute un escaneado antivirus en el sistema y tome medidas para aislar cualquier ordenador infectado en función de los resultados.
  • Identifique, apague y retire de la red cualquier ordenador infectado.
  • Considere la posibilidad de desconectar temporalmente la red para detener la propagación del malware.
  • Identifique la fuente de infección.
  • Limpie los ordenadores uno a uno para evitar que se vuelvan a infectar.
  • Cambie y actualice las contraseñas de las credenciales de dominio y locales.

El phishing es la causa número uno de todos los ciberataques y sigue demostrando ser una de las formas más fáciles de robar datos valiosos y distribuir ransomware. MetaPhish ha sido creado para proporcionar una poderosa defensa contra estas amenazas y permite a las organizaciones averiguar lo susceptible que es su empresa al phishing. Póngase en contacto con nosotros para obtener más información sobre cómo puede utilizar MetaPhish para proteger su empresa.