Dos semanas de actividad, suficientes para que Emotet vuelva a dejar huella
Este ‘malware’, que estuvo ausente durante cerca de cuatro meses, es uno de los protagonistas del informe sobre amenazas de Proofpoint para el tercer trimestre
Al igual que otras firmas de seguridad que han lanzado sus propios análisis, Proofpoint y su informe sobre amenazas durante el tercer trimestre de 2019 destacan a Emotet como uno de los grandes protagonistas.
A pesar de que ha estado ausente durante cerca de cuatro meses, este malware ha conseguido acaparar alrededor de un 12 % de todas las muestras de correo electrónico malicioso registradas en el trimestre, lo que significa entregar millones de mensajes con URLs o archivos malignos.
Y esto lo ha conseguido regresando a la acción en las últimas dos semanas de septiembre.
Relacionado con Emotet, los expertos señalan que el grupo de ciberdelincuencia TA542 ha extendido sus objetivos a nuevos países, incluyendo España, y que se ha servido de señuelos estacionales y tópicos del momento, en vez de aprovechar temas financieros genéricos.
Junto a Emotet, el otro gran punto destacado en cibercrimen ha sido la sextorsión. Proofpoint habla de un nuevo troyano de acceso remoto que ofrece una evidencia tangible de la actividad efectuada por sus víctimas: PsiXBot. Este malware incluye un Módulo Porno con diccionario de palabras clave incluido para controlar los títulos de ventanas abiertas y realizar grabaciones en caso de coincidencia de texto. El vídeo resultante se usa para extorsionar.
“El regreso de Emotet al panorama actual y el último software malicioso de sextorsión son sólo los últimos ejemplos de cómo los ciberdelincuentes renuevan y amplían continuamente el alcance de sus ataques, con la esperanza de dirigirse más eficazmente a las personas dentro de las organizaciones”, señala Fernando Anaya, responsable de desarrollo de negocio para España y Portugal.
Otro ejemplo es el uso de certificados SSL en dominios fraudulentos, algo que ocurre en más de una cuarta parte de ellos, lo que contribuye a la ingeniería social, dado que los usuarios confían en el icono del candado como garantía de seguridad.
“A medida que los atacantes aprovechan mayores niveles de ingeniería social y sofisticación, es fundamental que las organizaciones implementen un enfoque de seguridad centrado en las personas que defienda y eduque a sus usuarios, ya que ellos siguen siendo el objetivo principal”, indica Anaya.