Malware Emotet Bancario llego a Chile


Emotet es una de las familias de malware más prolíficas actualmente en distribución. Es responsable de una parte significativa del spam de malware global. Se sabe que Emotet se incluye junto con otros tipos de malware, incluidos Zeus Panda (Panda Banker), Trickbot.
                                                                                                                                    
Existe información que desde hace una semana la botnet Emotet estaba distribuyendo módulos actualizados para recoger credenciales de correo electrónico adicionales. Se especulaba que se reanudarían las operaciones esta semana, aquello fue confirmado este lunes 5 de Noviembre.

Los mensajes de spam de Emotet se distribuyen a través de campañas de spam a gran escala que contienen enlaces a documentos maliciosos que generalmente se alojan en sitios web legítimos comprometidos y contienen un script de descarga de PowerShell integrado. El código malicioso de PowerShell descarga la siguiente etapa del ataque, que es el binario de malware.

Emotet Actors adopta archivos PDF para la distribución de malware, en los ataques renovados que se reanudaron el 5 de noviembre, en algunos casos los actores optaron por usar documentos PDF, DOC, XLS, DOCX, XLSX, PPTX, PPT maliciosos como el vector de infección del archivo adjunto.

Si la víctima hace clic en el enlace en el archivo PDF, se inicia la segunda etapa del ataque. En este caso, la segunda etapa es un documento de Word con comandos maliciosos incrustados de PowerShell. El documento malicioso de Word descarga posteriormente la siguiente etapa de la infección del malware: el binario del malware Emotet.

La botnet de distribución de troyanos bancarios más importante del mundo ya se encuentra apuntando a Chile y Latinoamérica con campañas masivas de Phishing y documentos adjuntos de tipo Microsoft Word y PDF principalmente.

La amenaza: Paso de ser un troyano bancario a un completo framework de distribución de amenazas, la variante actual posee módulos de:

·             Banking Trojan
·             Email Info Stealer
·             Browser Info Stealer
·             PST Info Stealer
·             DDoS Attack
·             PowerShell Payload Obfuscator

Además, tiene la capacidad de auto propagarse una vez que ingresa a la red mediante ataques de fuerza bruta y es capaz de capturar cuentas de correo SMTP válidas y enviar esa información a sus SPAMBOT para generar nuevos ataques de ingeniería social.

Recomendaciones


Se recomienda el bloqueo de los siguientes dóminos a los que se comunica el malware.

·             http://technowood.co.ke
·             http://neogroup.io
·             http://kumkmbandung.com
·             http://biotest.co.id
·             http://blogforprofits.com
·             http://blogforprofits.com
·             http://juegosaleo.com
·             http://borggini.com
·             http://www.zcnet.com
·             http://www.greenamazontoursperu.com
·             http://www.conceptsacademy.co.in
·             http://peconashville.com
·             http://juegosaleo.com
·             http://gaardhaverne.dk
·             http://duwon.net
·             http://crowdgusher.com
·             http://craniofacialhealth.com
·             http://cidadeempreendedora.org.br
·             http://casino338a.city
·             http://brasileirinhabeauty.com.br

Se recomienda el bloqueo de las siguientes IPs.

·             95.101.13.56
·             2.17.213.199
·             23.61.218.119
·             67.205.13.49
·             103.66.86.36
·             108.179.232.15
·             103.47.192.41
·             187.163.174.149

Se recomienda el bloqueo de los siguientes Hashes de PDF.

·             0f2ae420a6d9b4ba5240cd43500de3e9
·             3cd0067a01935a693a6d26e974ab8a41

Se recomienda el bloqueo del siguiente hash de Word.


·             8d8d31fb8bca6e0e12619b37ad697d202e4c13ac

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Malware Emotet Bancario llego a Chile
Malware Emotet Bancario llego a Chile
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieWsw-kjul_l2THVw2AhHmsrEpjN7fNV61-Sm1ga2OCLyT31uXhgL7f4wHY6CjIUbrTMIo2kH9OPiyy_P6vLIUEMFcjSuUWkJ5T19_62dk97tj-7Dcd1odCNSDzHZyTkKqQBTDQLX4Dps/s1600/Captura+de+pantalla+2018-11-08+a+la%2528s%2529+12.26.36.png
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieWsw-kjul_l2THVw2AhHmsrEpjN7fNV61-Sm1ga2OCLyT31uXhgL7f4wHY6CjIUbrTMIo2kH9OPiyy_P6vLIUEMFcjSuUWkJ5T19_62dk97tj-7Dcd1odCNSDzHZyTkKqQBTDQLX4Dps/s72-c/Captura+de+pantalla+2018-11-08+a+la%2528s%2529+12.26.36.png
Arkavia Networks News
https://www.arkalabs.cl/2018/11/malware-emotet-bancario-llego-chile.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/11/malware-emotet-bancario-llego-chile.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy