La botnet Emotet interrumpida en la operación world wide


La acción policial es una de las operaciones más importantes contra empresas ciberdelincuentes jamás realizadas.

Europol tiene Anunciado la interrupción de la botnet Emotet, una de las amenazas de malware más duraderas y omnipresentes, luego de una operación a gran escala que también incluyó a varias agencias nacionales de aplicación de la ley en Europa y América del Norte.

Autoridades de los Países Bajos, Alemania, Estados Unidos, Reino Unido, Francia, Lituania, Canadá y Ucrania se han unido para la operación, que implicó obtener el regulate de la infraestructura de la botnet y derribarla «desde adentro», según el Agencia de aplicación de la ley de la Unión Europea (UE).

“Las máquinas infectadas de las víctimas han sido redirigidas hacia esta infraestructura controlada por las fuerzas del orden. Se trata de un enfoque nuevo y único para interrumpir de forma eficaz las actividades de los facilitadores del ciberdelito ”, como dijo Europol. La agencia coordinó el esfuerzo junto con Eurojust, la agencia judicial de la UE.

En overall, unos 700 comando y manage (C&C) se desconectaron, según el Reino Unido Agencia Nacional contra el Crimen. Los operadores de Emotet utilizaron los servidores para apoderarse de las computadoras comprometidas, lanzar nuevas campañas maliciosas y mejorar la resistencia de su infraestructura, entre otras cosas.

Dos de los tres servidores principales de la botnet estaban ubicados en los Países Bajos, dijo la policía holandesa, que apodó la interrupción «Operación LadyBird». Se detectaron más de un millón de sistemas comprometidos en todo el mundo, y ahora Emotet se eliminará mediante la descarga automática de una actualización de software de los servidores operados por las autoridades holandesas.

La investigación también descubrió una foundation de datos de 600.000 direcciones de correo electrónico, nombres de usuario y contraseñas robados por los operadores de la botnet, y la policía holandesa ha lanzó una página donde las personas pueden verificar si su computadora también puede haber sido acorralada en la botnet.

Mientras tanto, la policía de Ucrania publicó un video clip mostrando una redada en la casa de un presunto operador de Emotet. Reuters citó las autoridades ucranianas diciendo que el daño causado por Emotet asciende a 2.500 millones de dólares.

Una botnet bien engrasada

Visto por primera vez como un troyano bancario en 2014, Emotet pronto se estableció como un actor destacado en la economía del ciberdelito como servicio, evolucionando hasta convertirse en el malware equivalente a una navaja suiza y causando un daño incalculable a las víctimas. Gracias a su modularidad, la botnet normalmente se alquilaba a otros delincuentes que buscaban implantar cargas útiles adicionales, incluidos ransomware y troyanos bancarios, en las máquinas de las víctimas. A lo largo de los años, tales amenazas abarcaron toda la gama e incluyeron a Trickbot, un botnet que fue interrumpido en octubre del año pasado.

Emotet generalmente llega bajo el disfraz de un correo electrónico de apariencia inofensiva que, sin embargo, contiene un adjunto o enlace malicioso y utiliza varios señuelos convincentes para engañar a las víctimas para que abran el archivo cargado de malware. Después de establecerse inicialmente en una crimson, también tiene la habilidad de un gusano de extenderse a otras computadoras dentro de la crimson de una organización.

La botnet también es conocida por los estallidos de actividad de spam seguidos por estados de inactividad durante meses. Entonces, podría ser tentador pensar que la «bestia» nunca volverá a despertar después de una operación de esta escala, pero no debemos perder de vista el hecho de que derribar una amenaza de tal magnitud es una tarea extremadamente compleja.

Y su interrupción no es de ninguna manera una razón para bajar la guardia.

Otras lecturas:

A lo largo de los años, los investigadores de ESET han arrojado luz sobre los métodos de Emotet en varios artículos y también han analizado algunas de las últimas versiones de las campañas de Emotet en Informes de amenazas de ESET.

La botnet Emotet llega a un parche tranquilo antes del Black Friday: ¿la calma antes de la tormenta?
Emotet ataca al Departamento de Justicia de Quebec: un análisis de ESET
Análisis de la última campaña de propagación de Emotet
Black Friday y Cyber ​​Monday de Emotet: llenar las bandejas de entrada con macros XML infectadas
Troyano Emotet frustrado por la protección de ESET





Enlace a la noticia authentic