• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Resurgimiento de la botnet Emotet infectando a más de 100.000 ordenadores

Resurgimiento de la botnet Emotet infectando a más de 100.000 ordenadores

23 marzo, 2022 Por Ignacio Navas Deja un comentario

Tras volver con fuerza en noviembre del pasado año, Emotet vuelve a mostrar un crecimiento constante en la infección de equipos, acumulando más de 100.000 hosts infectados.

Según recientes investigaciones Emotet no ha alcanzado la misma escala que una vez tuvo, aunque está mostrando un fuerte resurgimiento tras la pausa de 10 meses que se tomó en 2021. Desde noviembre se han infectado 130k hosts esparcidos por 179 países.

Anterior al desmantelamiento en enero de 2021, este malware tenía infectado a 1.6 millones de dispositivos en todo el mundo. Emotet actuaba como medio para que los cibercriminales instalaran troyanos bancarios o ransomware en los sistemas comprometidos.

Se dice que la resurrección de éste malware ha sido dirigida por la propia banda Conti, utilizando Trickbot como medio de distribución, en un intento de cambiar de táctica para evadir el seguimiento de las fuerzas de seguridad sobre las actividades maliciosas del mismo.

Los investigadores de Black Lotus Labs señalan que la suma de bots realmente no comenzó en serio hasta enero de 2022, donde las nuevas variantes cambiaron el esquema de cifrado RSA, cifrando el tráfico de red. También pueden recopilar información mas allá de una lista de los procesos en ejecución de las máquinas infectadas.

Actualmente, la botnet abarca casi 200 comand and control (C2) con la mayoría de dominios ubicados en EEUU, Alemania, Brasil, Tailandia e India. Por otro lado la mayor parte de los bots infectados se encuentran en Asia, principalmente en Japón, India, y China.

«El crecimiento y la distribución de los bots es un indicador importante del progreso de Emotet en el restablecimiento de su infraestructura, que en su día fue muy extensa. Cada bot es un punto de apoyo potencial para una red codiciada y presenta una oportunidad para desplegar Cobalt Strike o eventualmente ser promovido a un Bot C2».

Más información:

https://blog.lumen.com/emotet-redux/

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Malware en Android

Sinfonier

Publicado en: General, Malware Etiquetado como: botnet, emotet, malware

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes

Entradas recientes

  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • El Bridge Horizon de Harmony Protocol, sufre un robo de 100 Millones de dólares
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...