Emotet
¿Qué es Emotet?
EmotetTroyano bancario modular convertido en loader malware-as-a-service que distribuia ransomware de afiliados y fue desmantelado por las fuerzas del orden internacionales en enero de 2021.
Emotet aparecio en 2014 como troyano bancario dirigido a clientes europeos y evoluciono hasta convertirse en uno de los loaders mas prolificos del ecosistema criminal. Operado por el cluster TA542 / Mealybug, se propagaba sobre todo a traves de adjuntos Word y Excel maliciosos en respuestas de correo con secuestro de hilo, y desplegaba cargas utiles de segunda fase como TrickBot, QakBot, IcedID y ransomware como Ryuk, Conti y BlackCat. En enero de 2021, Europol coordino la operacion Ladybird, incautando la infraestructura de mando y control de Emotet en varios paises. La botnet fue reconstruida a finales de 2021 y de nuevo en 2022, con nuevas tacticas como senuelos OneNote y LNK, antes de decaer en 2023.
● Ejemplos
- 01
Un contable abre un adjunto Excel de hilo secuestrado y Emotet despliega QakBot, lo que conduce a un ataque Conti dos dias despues.
- 02
Un ISP usa Have I Been Emotet para notificar a clientes cuyos correos fueron enviados desde maquinas infectadas con Emotet.
● Preguntas frecuentes
¿Qué es Emotet?
Troyano bancario modular convertido en loader malware-as-a-service que distribuia ransomware de afiliados y fue desmantelado por las fuerzas del orden internacionales en enero de 2021. Pertenece a la categoría de Malware en ciberseguridad.
¿Qué significa Emotet?
Troyano bancario modular convertido en loader malware-as-a-service que distribuia ransomware de afiliados y fue desmantelado por las fuerzas del orden internacionales en enero de 2021.
¿Cómo funciona Emotet?
Emotet aparecio en 2014 como troyano bancario dirigido a clientes europeos y evoluciono hasta convertirse en uno de los loaders mas prolificos del ecosistema criminal. Operado por el cluster TA542 / Mealybug, se propagaba sobre todo a traves de adjuntos Word y Excel maliciosos en respuestas de correo con secuestro de hilo, y desplegaba cargas utiles de segunda fase como TrickBot, QakBot, IcedID y ransomware como Ryuk, Conti y BlackCat. En enero de 2021, Europol coordino la operacion Ladybird, incautando la infraestructura de mando y control de Emotet en varios paises. La botnet fue reconstruida a finales de 2021 y de nuevo en 2022, con nuevas tacticas como senuelos OneNote y LNK, antes de decaer en 2023.
¿Cómo defenderse de Emotet?
Las defensas contra Emotet combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Emotet?
Nombres alternativos comunes: TA542, Mealybug, Geodo, Heodo.
● Términos relacionados
- malware№ 084
Troyano bancario
Malware diseñado para robar credenciales de banca en línea y autorizar transferencias fraudulentas, normalmente mediante web injects, captura de formularios o superposiciones.
- malware№ 621
Loader
Malware que prepara el entorno y carga cargas posteriores —a menudo directamente en memoria— para la siguiente fase de un ataque.
- malware№ 119
Botnet
Red de dispositivos conectados a Internet infectados por malware y controlados remotamente por un atacante para ejecutar acciones coordinadas.
- malware№ 900
Ransomware
Malware que cifra los datos de la víctima o bloquea sus sistemas y exige un pago a cambio de restaurar el acceso.
- attacks№ 821
Phishing
Ataque de ingeniería social en el que el atacante se hace pasar por una entidad de confianza para engañar a la víctima y obtener credenciales, dinero o ejecutar malware.
● Véase también
- № 1171TrickBot
- № 954Ransomware Ryuk