Investigación de expertos muestra evolución de Emotet desde sus orígenes


Investigadores de seguridad han analizado al grupo de actores de amenazas denominado TA542 desde 2014, cuando surgieron los primeros informes sobre la aparición de esta  amenaza (también conocida como Geodo). Ahora en 2019, el grupo TA542, utiliza la última versión de este malware, lanzando campañas de correo electrónico generalizadas a escala internacional que afectan a América del Norte, América Central, América del Sur, Europa, Asia y Australia.

Las versiones anteriores de Emotet en un principio, tenían un módulo que se usaba para cometer fraudes bancarios, dirigido específicamente a bancos alemanes, austriacos y suizos, y durante años, el malware se clasificó ampliamente como un troyano bancario. Sin embargo, las versiones posteriores de Emotet ya no solo se dedicaban a cargar su propio módulo bancario, en su lugar, se carga con malware bancario de terceros. Recientemente, hemos observado que Emotet suministra cargas útiles de terceros como Qbot, The Trick, IcedID y Gootkit. Además, se han añadido múltiples funciones: spam, robo de credenciales, recolección de correos electrónicos, entre otras.


TA542 normalmente distribuye campañas de correo electrónico de gran volumen que consisten en cientos de miles o incluso millones de mensajes dirigidos a todas las industrias. Este grupo, es uno de los actores más conocidos en todo el panorama de amenazas; debido al alcance internacional y la estrategia de campaña de gran volumen, con ello se estima que el uso de Emotet continúe creciendo en los próximos trimestres.

La versión 1.0 de Emotet se originó alrededor de mayo de 2014 como un troyano bancario como se explicaba al inicio, que al principio solo se sabía que cargaba su propio módulo bancario dirigido a los bancos alemanes y austriacos.

La versión 2.0 se detectó en otoño de 2014, la nueva variante empezó a usar el Sistema de Transferencia Automática (ATS), y poseía una estructura modular con un módulo de correo no deseado, un módulo bancario, un módulo DDoS y un módulo de robo de libreta de direcciones.

La versión 3.0 de Emotet apareció en enero de 2015, con modificaciones ocultas diseñadas para evitar ser detectado por soluciones de antivirus o detectores de malware, comenzando a apuntar a bancos suizos.

La versión 4.0 se observó inicialmente el 1 de diciembre de 2016, extendiéndose a través del kit de explotación RIG 4.0. Los investigadores observaron que esta variante se difundió a través de correos electrónicos con enlaces a archivos ejecutables comprimidos o por medio de JavaScript en febrero de 2017. A partir de abril de 2017, TA542 comenzó a distribuir esta versión constantemente en campañas de gran envergadura. Esta versión no utiliza su propio módulo bancario, pero principalmente carga otros módulos y malware bancario de terceros.


País
Idioma
Nota
Alemania
alemán
Objetivo constante
Austria
alemán
Objetivo intermitente: primer objetivo en 2015;
desde entonces, con objetivos intermitentes
hasta el 9 de abril de 2019, cuando se observaron
objetivos regulares
Suiza
alemán
Objetivo intermitente: primer objetivo en 2015;
desde entonces, con objetivos intermitentes
hasta el 9 de abril de 2019, cuando se observaron
objetivos regulares
Reino Unido
inglés
Objetivo constante.
Estados Unidos
inglés
Objetivo constante.
Canadá
francés
Objetivo intermitente.
Japón
japonés
Campañas el 12-16 de abril de 2019.
China, Hong Kong, Taiwán
chino
Campañas el 12-16 de abril de 2019.
Australia
inglés
Se observan varias campañas en abril de 2019.
América latina
español portugués
Se observan regularmente los países
seleccionados en esta región, incluyendo:
México, Uruguay, Argentina, Colombia, Chile,
Bolivia, Paraguay, Brasil, Ecuador, Costa Rica,
El Salvador, Guatemala
Caribe
español
República Dominicana.
Polonia
polaco
Campaña en 2017, y la última registrada,
dirigida a Polonia el 15 de mayo de 2019

COMENTARIOS

Nombre

Adobe,1,Adware,3,android,23,Antivirus,2,Apple,13,Apps,10,Arkavia Networks,12,Ataques,4,Backdoor,3,Bancos,6,Bases de Datos,1,Botnet,1,Botnet. Malware,1,Check Point,2,Cibercrimen,96,ciberseguridad,68,Cisco,1,Cloud,1,CMS,1,CPU,3,Criptomonedas,3,cyber day,2,Cyberwarfare,5,Dark Web,2,Data Leak,5,Deep Web,4,Ecommerce,1,Empresas,102,Eventos,4,Exploits,4,F5 Networks,1,Facebook,5,Firmware,1,google,24,Hacking,70,Hardware,7,Hosting,1,Industria,8,Instagram,2,Intel,2,Internacional,37,Internet,29,Investigacion,7,ios,3,IoT,3,ISO,1,Linux,4,Malware,21,Malwares,32,Microsoft,20,Nacional,10,Negocios,2,Oracle,1,OS,8,Payload,1,phishing,9,Protocolos,11,Ransomware,5,Recomendaciones,14,Redes,25,redes sociales,11,Rootkit,1,Salud,2,Servicios,4,Smartphones,26,Software,19,Spyware,10,updates,21,Vulnerabilidades,56,Web,5,WhatsApp,2,wifi,2,Windows,8,
ltr
item
Arkavia Networks News: Investigación de expertos muestra evolución de Emotet desde sus orígenes
Investigación de expertos muestra evolución de Emotet desde sus orígenes
https://2.bp.blogspot.com/-ZLgiRUR5WYI/XN3gK53IhVI/AAAAAAAABcY/JWhVmaLnlpY14TtUWleIIyunSUqWKwo4gCLcBGAs/s640/emotet%2Bevolution.jpg
https://2.bp.blogspot.com/-ZLgiRUR5WYI/XN3gK53IhVI/AAAAAAAABcY/JWhVmaLnlpY14TtUWleIIyunSUqWKwo4gCLcBGAs/s72-c/emotet%2Bevolution.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/05/investigacion-de-expertos-muestra.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/05/investigacion-de-expertos-muestra.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy