ARGENTINA, UNO DE LOS PAÍSES MAS AFECTADOS
El troyano, un virus informático que nos tiene a maltraer
El virus troyano Emotet provocó el robo de contraseñas, emails, nombres de usuarios y credenciales de Outlook en Latinoamérica.
El troyano Emotet, aquel que hizo su primera aparición en 2014, no para de causar estragos en Latinoamérica y tienen a la Argentina como uno de los países más afectados por su peligroso accionar.
Este virus ha ido cambiando desde sus inicios como un troyano bancario hasta convertirse en un malware modular muy utilizado para descargar otros códigos maliciosos en los equipos de las víctimas.
Según revelaron especialistas de la firma de seguridad ESET, Emotet compromete sitios que son utilizados para la descarga de malware en el equipo de sus víctimas y también como servidores de C&C.
Este peligroso troyano se distribuye principalmente a través de correos de phishing que incluyen un archivo adjunto.
Alerta
Las campañas de phishing han ido variando. Por ejemplo, se han detectado campañas maliciosas relacionadas con el Covid-19, suplantando la identidad de bancos, así como también haciendo referencia nuevas funcionalidades para servicios donde los pasos a seguir se encuentran en el documento malicioso.
Últimamente se ha registrado con mayor frecuencia campañas en las cuales se despliegan mensajes que simulan ser de Windows y que hacen referencia a una actualización o informan que el documento se creó con una versión anterior de un software del paquete Office.
En cualquiera de los dos casos, el usuario tiene que habilitar el contenido del documento para poder visualizarlo.
Emotet, tienen la capacidad de realizar acciones como:
-Obtener de información de equipos como sistemas operativos, programas instalados, nombres de usuarios, nombres de dominio, etc.
-Robar de credenciales en navegadores de internet.
-Robar de credenciales del cliente Outlook.
-Instalar otro tipo de malware, como el ransomware Ryuk o Conti.
-Robar contraseñas, emails, entre otro tipo de información.
-Permitir la conexión a la máquina de la víctima para poder realizar transacciones bancarias desde su dirección de IP.
-Utilizar cadenas de email de la víctima y usarlos para propagar mensajes para infectar máquinas de otros usuarios.