Emotet, el troyano regresa.
Emotet, el troyano que roba claves financieras a través del correo electrónico. Eset protege tus equipos.
La empresa de ciberseguridad ESET, no deja de advertir de la incidencia que está teniendo el troyano financiero Emotet que regresa a España. La clave está en detectarlo anticipadamente, para poder evitar que nuestro equipo quede infectado y este virus pueda acceder a nuestra libreta de direcciones de correo y siga propagándose e infectando los equipos de nuestros contactos.
ESET destaca en su investigación como se abrieron estos archivos de Word en los que aparece un aviso de vista protegida. Si pulsamos en la barra amarilla, aparece la opción de “Habilitar edición” para poder ver el contenido. Este documento llamado cebo por los cibercriminales, hace que cualquier usuario desactive voluntariamente una de las medidas de seguridad más efectivas de las que dispone Microsoft Office, que hace que se impida la ejecución automática de códigos mediante macros.
Cuando el usuario hace lo que el documento solicita, se ejecutan una serie de macros que, al mismo tiempo, ejecutan un código en PoweShell y conecta con dominios comprometidos por los ciberdelincuentes para descargar un archivo malicioso que contiene el troyano.
Emotet, regresa generalmente en los correos electrónicos, dónde se oculta este troyano. Casi siempre aparecen dos remitentes, no solo uno, el primero, se hace pasar por alguien de confianza y el segundo, es el que utilizado por los atacantes para realizar el envío de correos de manera masiva.
Al descargarse y ejecutarse en el sistema, Emotet se queda esperando para robar los credenciales o incluso nuevas direcciones de correo por las que extenderse, llegando a instalar en el equipo algún otro malware.
ESET recomienda estar pendientes de esos correos que parecen sospechosos, no debemos pulsar sin pensar cualquier enlace o adjunto que encontremos en nuestra bandeja de entrada, ya que solo por recibir y descargar el documento de Word no se compromete el equipo, siempre y cuando no se ejecute nada. Debemos intentar detectarlos y eliminarlos antes de convertirse en una amenaza.