Emotet

Europol: el malware Emotet se desinstalará el 25 de marzo

La policía ha comenzado a distribuir un módulo Emotet a los dispositivos infectados que desinstalarán el malware el 25 de marzo de 2021.

Europol anunció hoy la interrupción de la infame botnet de correo no deseado Emotet que se utiliza para distribuir archivos adjuntos maliciosos de correo no deseado de Word que instalan malware como TrickBot y Qbot.

Estos ataques suelen conducir al compromiso total de la red de las empresas infectadas y al despliegue de Ryuk y Conti por TrickBot, y ProLock o Egregor por Qbot.

Emotet se desinstalará automáticamente el 25 de marzo

Después de infectar a las víctimas, Emotet distribuirá varios módulos a los dispositivos infectados que realizan diferentes actividades maliciosas.

Después del anuncio de Emotet de hoy, un investigador de seguridad conocido como Milkream descubrió que Emotet había comenzado a enviar un nuevo módulo a los dispositivos infectados.

Este módulo desinstalará el malware Emotet de los dispositivos infectados el 25 de marzo de 2021 a las 12:00.

Según milkream, Emotet ahora está usando la siguiente IP del servidor de comando y control, todos ubicados en Alemania.

80.158.3[.]161:443
80.158.51[.]209:8080
80.158.35[.]51:80
80.158.63[.]78:443
80.158.53[.]167:80
80.158.62[.]194:443
80.158.59[.]174:8080
80.158.43[.]136:80

En una llamada telefónica con la oficina de prensa de Europol, se le dijo a BleepingComputer que la agencia de policía federal Bundeskriminalamt (BKA) alemana era responsable de esta acción. La oficina de prensa, sin embargo, no sabía la fecha en que la policía desinstalaría el malware.

Se desconoce por qué las fuerzas del orden están esperando dos meses para desinstalar el malware. BleepingComputer se ha puesto en contacto con la BKA con más preguntas sobre esta operación.

Con la aplicación de la ley tomando el control de la botnet y ahora distribuyendo un módulo que la desinstalará en marzo, esto podría ser una interrupción significativa que dificultará mucho el regreso de Emotet.

Dicho esto, había esperanzas de que los gobiernos de EE. UU. Y la interrupción de Microsoft en TrickBot en octubre hubiera tenido un efecto a largo plazo, pero TrickBot pronto volvió a funcionar.

Sin embargo, por ahora, los investigadores y profesionales de la seguridad están entusiasmados con este desarrollo. Este sentimiento es especialmente cierto para Joseph Roosen del Grupo de investigación Cryptolaemus, que ha estado monitoreando y advirtiendo incansablemente al mundo de las actividades de Emotet.

«Me siento muy bien y muy optimista sobre el futuro. La colaboración entre las fuerzas del orden, el sector privado y los voluntarios es algo hermoso para la vista», dijo Roosen a BleepingComputer.

Escrito por Juan Delgado

Fan de los juegos FPS, pero sin duda, fanático de Call Of Duty. Cualquier noticia y rumor acerca del juego es más que probable que ya lo sepa el antes que nadie

Loading…

0
NAT Slipstreaming v2.0
Un nuevo ataque podría permitir que los piratas informáticos remotos apunten a dispositivos en redes internas
fondo de microsoft vscode
Así es como un investigador irrumpió en GitHub de Microsoft VS Code
Back to Top

Send this to a friend