El malware de correo electrónico se dirige al senador y al ejército de EE. UU.


Los cibercriminales detrás del poderoso malware bancario han dirigido su atención a objetivos gubernamentales como el senador Cory Booker.

Cómo está evolucionando el panorama del malware
Todavía tenemos una gran cantidad de hacks y malware que ingresan a través de phishing y «trucos» anteriores, dice Franc Artes, Arquitecto de Negocios de Seguridad en Cisco.

Los investigadores de seguridad cibernética están haciendo sonar la alarma sobre Emotet, un poderoso malware de correo electrónico que ahora se está utilizando para atacar objetivos militares y del gobierno de EE. UU.

Después de un breve descanso durante las vacaciones, las compañías de seguridad ahora están viendo un resurgimiento de la frecuencia con la que se usa el malware contra empresas y entidades gubernamentales.

En una publicación de blog site y entrevista, los investigadores de Cisco Talos Jaeson Schultz y Nick Biasini explicaron por qué Emotet se ha convertido en uno de los ataques más devastadores en el arsenal de un cibercriminal.

El malware ataca las cuentas de correo electrónico y puede propagarse infiltrando otros contactos en la bandeja de entrada y respondiendo a los hilos con enlaces maliciosos o archivos adjuntos.

«Una de las cosas que hace que Emotet sea tan interesante es la forma en que recopila las direcciones de correo electrónico y en realidad responde a los hilos», dijo Biasini en una entrevista.

«Piénselo desde su propia perspectiva. Si recibe un mensaje de spam de alguien de quien nunca ha oído hablar, es possible que lo elimine. Si ese correo electrónico proviene de alguien que usted conoce, la probabilidad de hacer clic en él aumenta . Y ese número aumenta aún más cuando es una respuesta a un hilo que ya tenía con esa persona «, dijo Biasini.

«Puede comenzar a entender por qué esto se está convirtiendo en un problema tan grande y por qué es tan efectivo en lo que hace», agregó.

«Lo rastreamos mucho, ya que continúa girando y enviando mensajes de correo electrónico, lo captamos rápidamente. Emotet está en todas partes. Veo infecciones de Emotet y tráfico de Emotet sucediendo todo el tiempo. Es una amenaza oportunista, por lo que comprende un sistema, recoja las direcciones de correo electrónico y use otras direcciones de correo electrónico para atacar «.

VER: 10 formas de minimizar las infecciones de malware sin archivos (PDF gratuito) (TechRepublic)

Schultz escribió en su publicación de web site que Emotet period «uno de los vehículos más prolíficos para entregar malware que hemos visto en los tiempos modernos», porque hace un inventario de las personas con las que más envía un correo electrónico y envía mensajes maliciosos a esas personas, entendiendo que es más probable que las personas abran correos electrónicos de amigos y colegas de toda la vida.

Según su investigación, los piratas informáticos que utilizan Emotet han girado en los últimos meses para atacar dominios de alto nivel .mil (ejército de EE. UU.) Y .gov (gobierno de EE. UU. / Estado)

«En algún momento de los últimos meses, Emotet pudo comprometer con éxito a una o más personas que trabajan para o con el gobierno de los Estados Unidos». Schultz dijo.

«Como resultado de esto, Talos vio un rápido aumento en la cantidad de mensajes infecciosos de Emotet dirigidos a los TLD .mil y .gov en diciembre de 2019. Ahora que Emotet regresó de sus vacaciones de Navidad ortodoxas, esa tendencia ha continuado hasta enero de 2020 «.

Los investigadores de Cisco Talos demostraron que Emotet tiene una capacidad notable para imitar el lenguaje del correo electrónico, incluso agregando hilos de correo electrónico anteriores a un mensaje, así como a la información de contacto.

En un ejemplo incluido en la publicación del weblog de Schultz, las personas detrás de un ataque de Emotet enviaron correos electrónicos a alguien que trabajaba para el senador estadounidense Cory Booker. El correo electrónico de Emotet incluía firmas que mostraban que provenía de otra persona que usaba la etiqueta «booker.senate.gov».

La capacidad de Emotet de imitar la jerga del correo electrónico y la inclinación por responder a los hilos del correo electrónico dificultan la detención de los sistemas antispam. Pero tanto Schultz como Biasini dijeron que los equipos de seguridad deberían poder saber cuándo están siendo atacados por el gran volumen de correos electrónicos que se reciben.

La forma en que se está implementando Emotet ahora lo hace aún más peligroso, y Biasini dijo que las empresas tenían que protegerse con servicios de seguridad de correo electrónico de alto nivel, así como algún tipo de program de protección de malware o punto closing.

«Emotet es un malware, crimeware con motivación financiera, por lo que su objetivo es ganar dinero. Eso es lo que hace. Más allá de eso, es difícil decir quién está realmente detrás de él, aparte de su naturaleza con motivación financiera», dijo.

«Hay muchos ejemplos de que Emotet es un vector de infección inicial en el que ves a Emotet, pero luego ves que se cae un Trickbot y eso es seguido por un ransomware. Entonces, si has visto muchos de estos ataques de caza mayor, Emotet juega un papel en eso también. Esa es otra razón por la cual es una amenaza tan importante que las empresas deben tener en cuenta «.

Ver también

Malware y concepto criminal

Imagen: iStockphoto / peshkov



Enlace a la noticia original