Troyano Emotet lanza su especial Black Friday y envía como archivo adjunto XML infectado
Desde el laboratorio de ESET se detectó una nueva campaña de Emotet que probablemente esté conectada con el Black Friday. Países como México, Ecuador y Argentina encabezan la lista de los más afectados.
El laboratorio de ESET detectó otra gran campaña de Emotet que probablemente esté vinculada al aumento de las compras online y al envío de correos relacionados con el Black Friday. Comparado con los ataques previos, los operadores detrás de este troyano han modificado limentare su modus operandi. Si bien esta nueva camaña sigue siendo distribuida a través de correos no deseados que contienen archivos adjuntos con macros infectadas o enlaces a esos archivos, en fechas cercanas al Black Friday se detectaron archivos adjuntos y enlaces a archivos XML con extensión .doc. estudio anteriore, donde enviaban archivos DOC y PDF.
En cuanto al payload secundario, Emotet está distribuyendo varias familias de troyanos bancarios, como son Ursnif, TrickBot y en el mayor de los casos IcedId. El último también descargó otro payload llamado Azorult, que también fue detectado por ESET. Win32/PSW.Delf.OSF, y que es conocido por su habilidad para robar contraseñas, detalles de tarjetas de crédito y accesos a billeteras de criptomonedas. Por otro lado, TrickBot "mejoró" para incorporar múltiples bancos de Reino Unido y Alemania a la lista de sus objetivos de ataque.
Analizando la distribución geográfica de esta última campaña, los países de América Latina parecen ser los más afectados, con México, Ecuador y Argentina encabezando la lista de cientos de kilómetros de detecciones. Asimismo, Estados Unidos se encuentra en el top cinco de los países objetivo, mientras que Reino Unido y Sudáfrica forman parte del top ten.
Tendencia de las tecciones de Emotet según ESET.
Artículos Recientes:
Indicadores de compromiso (IoC)
Cargas útiles de Emotet
02b614654f27b67aa3efcf94dcad3875696315ab | TrickBot |
cda88d48c26afd383a996fe2c0ef87514389c189 | IcedId |
0977692f1accd541dd7c23eb76f5272d4321d868 | IcedId |
3b000e5e6de4d91443563792d69caac95b1038f0 | TrickBot |
086bc2718521e6e4aead498b57d20d3b2ec812e9 | Ursnif |
202604e7dc6c29ae75ad9f707ebbc8bf5367a631 | TrickBot |
844e6a4c31ae473702781603d8cdd5f9b3aa63c5 | IcedId |
6481172f509f80ee059b7dc20a2bf995b38aafd2 | TrickBot |
9e8972dd0130481e1e42504c7fdda1ffa353e473 | IcedId |
db82d173e5afe207eeebacb65bd76cdbb67b5955 | TrickBot |
350e6b2f5728a17578923ab5a7640e0b57101447 | IcedId |
638d2c5b3331cdc2267d1036a9ff8e2efd08b316 | IcedId |
3c3624bfd75285c0d69f4867cc2adc5fb538888f | IcedId |
f75e600d29189065208d116602a2a6fccebf1927 | IcedId |
e38d371e17eeb34b6f94d05a208d0eb8a3b88f37 | IcedId |
765c272f914e85332d6e6a16e62645764f417379 | TrickBot |
ea24d6f25077f8a82c5a09e0b22040293b8a50d6 | IcedId |
d5d1c5c1af7c4e0346367cc1fdef0e788f25f1a6 | IcedId |
PSW.Delf.OSF – AZORult
3e435f2d58616e28972ad2c422f54e27680fb452 | Troyano Win32/GenKryptik.CRSJ |
f17a455dc012027486ad39c134984cadbe7e31ef | Troyano Win32/Kryptik.GMUX |
00169e624343cfda397d7a6df77b3e776b54e5ec | Win32/Kryptik.GNEF |
Deja una respuesta