La red de malware Emotet ha vuelto

La red de malware Emotet ha vuelto

En las últimas horas, se ha conocido la noticia de que Emotet, uno de los malware más extendidos del mundo a través de campañas de spam y archivos adjuntos maliciosos para distribuirlo, podría haber vuelto.

Emotet utilizaba los dispositivos infectados para realizar otras campañas de spam e instalar otras payloads, como el malware QakBot (Qbot) y Trickbot. Estas payloads se utilizarían después para proporcionar el acceso inicial a los ciberdelincuentes para desplegar ransomware, como Ryuk, Conti, ProLock, Egregor y muchos otros.

La red de malware Emotet vuelve a estar en funcionamiento después de que una operación internacional de las fuerzas del orden desmantelara sus servidores de mando y control a principios de este año, en enero. La reaparición es sorprendente porque, tras hacerse con la infraestructura de servidores de Emotet, las autoridades también orquestaron una desinstalación masiva del malware de todos los ordenadores infectados el 25 de abril, eliminando de hecho toda la red de bots en Internet.

"Emotet, la red de bots más exitosa de la historia de la ciberdelincuencia, está resurgiendo tras el famoso cierre de su operación global hace casi 10 meses. Emotet es responsable de la explosión de ransomware dirigido que hemos visto en los últimos tres años y su regreso podría conducir a un nuevo aumento de este tipo de ataques. No es de extrañar que Trickbot y su infraestructura estén siendo utilizados para desplegar el recién resurgido Emotet. Esto no sólo acortará el tiempo que tardará Emotet en afianzarse lo suficiente en las redes de todo el mundo, sino que también es una señal de que, como en los viejos tiempos, Trickbot y Emotet están unidos como socios para tener el máximo éxito en sus ataques", explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

Eusebio_Nieva_CP

Eusebio Nieva de Check Point