Nuevo record en 2019: Malware Emotet se encuentra sobre las 30.000 variaciones y contando

Más de 200 nuevas versiones por día: los creadores del Malware de Emotet son responsables de la campaña contra el crimen cibernético más productiva que se está ejecutando actualmente. G DATA ha descubierto más versiones en la primera mitad de 2019 que en toda 2018.


     El troyano Emotet es una de las amenazas más comunes y peligrosas para las empresas. El arma de todo tipo de delitos cibernéticos es utilizada principalmente por los delincuentes para el espionaje dirigido en las empresas. Después de la infección inicial, se usa otro malware como Trickbot o Ryuk ransomware.

     Solo en la primera mitad de 2019, los expertos en seguridad de G DATA registraron más de 33,000 variantes de malware, más que en todo 2018. Los delincuentes están cambiando su malware a intervalos cada vez más cortos, con la ayuda de los llamados crypters – empacadores que le dan al malware una nueva apariencia y están diseñadas para ocultarlo de la detección mediante soluciones de seguridad como G DATA Total Security.

     El año pasado, G DATA observó alrededor de 28,000 versiones de malware, un promedio de alrededor de 70 versiones por día.

Más y más versiones del Emotet Trojan.

     En la primera mitad de 2019, más de 33,000 versiones de Emotet ya habían sido registradas en las bases de datos. Parece que los delincuentes están tratando de que las nuevas versiones circulen cada vez más rápido. G DATA utiliza la tecnología AI DeepRay para contrarrestar la propagación cada vez más rápida de este tipo de malware. DeepRay aplica años de experiencia en el análisis de malware y lo procesa con la ayuda de algoritmos especialmente desarrollados. Esto significa que las amenazas como Emotet se pueden detectar y bloquear mucho más rápido.

     El troyano Emotet no solo es peligroso debido al volumen de nuevas muestras:.

“En el fondo, los delincuentes utilizan tecnologías de última generación, como AI y bases de datos de gráficos, para hacer que sus ataques se vean tan creíbles como sea posible”.

Tim Berghoff, evangelista de seguridad en G DATA Software

    

     “Los correos electrónicos no deseados ya no se envían a nombre de supuestos príncipes nigerianos, se parecen a las transacciones comerciales normales. Estos son difíciles de reconocer incluso por empleados capacitados “. Emotet actúa como una cabeza de puente en los sistemas de los usuarios infectados.

     La mayoría del malware se propaga a través de documentos de Word con macros maliciosas. Los métodos de ingeniería social se utilizan para que los usuarios los activen. Luego se ejecuta un comando Powershell en segundo plano para instalar el malware real. Después de la infección, Emotet puede descargar numerosos módulos. Los hemos descrito en detalle en una publicación de blog separada.


Las empresas pueden respirar un poco más fácil – por ahora

A pesar de las cifras récord en la primera mitad del año, las nuevas infecciones que afectan a Emotet han disminuido en las últimas semanas. Desde el 8 de junio, G DATA ha recibido muchas menos muestras nuevas y el número de infecciones también ha disminuido. Es posible que el grupo detrás de Emotet se esté reformando.

Autor: G DATA

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *