La eliminación de Emotet está teniendo efecto

La eliminación de Emotet está teniendo efecto

Compartir publicación

El desmantelamiento concertado internacionalmente de la red de bots Emotet está surtiendo efecto: el seguimiento de Emotet de G DATA CyberDefense es más silencioso que antes. Cómo las empresas deberían usar el respiro ahora.

Emotet se ha paralizado temporalmente desde el desmantelamiento coordinado internacionalmente del servidor de mando y control del arma multiusos del ciberdelito, según muestra un análisis actual de G DATA CyberDefense. La acción policial de hace dos semanas causó revuelo en todo el mundo. G DATA ha estado monitoreando de cerca a Emotet durante años para proteger a sus clientes lo mejor posible.

“El derribo de Emotet es un gran éxito contra el crimen organizado, como muestran claramente nuestras cifras actuales. El arma multiusos del ciberdelito ya no es eficaz”, dice Tim Berghoff, evangelista de seguridad de G DATA CyberDefense.

La familia de malware más activa

Emotet fue una de las familias de malware más activas: el año pasado, G DATA identificó más de 800.000 27 versiones del malware. Sin embargo, desde el 2021 de enero de XNUMX, la actividad se ha reducido a casi cero. Las restantes muestras identificadas provienen del intercambio de muestras establecido en la industria. Por lo tanto, actualmente es bastante improbable que se produzcan nuevas infecciones con Emotet.

Las empresas deberían cazar a Emotet

En muchas empresas, sin embargo, todavía hay infecciones de Emotet silenciosas y previamente no descubiertas. Estos siguen siendo peligrosos porque los ciberdelincuentes pueden usarlos para instalar otro malware como Trickbot o Qbot. Este malware generalmente se usa para cifrar todos los datos en la red de la empresa y solo los libera nuevamente después de pagar una tarifa de extorsión.

En particular, las empresas que han recibido una advertencia de BSI en las últimas semanas definitivamente deberían tomarla en serio y revisar su red con cuidado. Un buen punto de partida es la evaluación de los registros del cortafuegos, si es necesario con soporte externo. Se debe utilizar la protección de puntos finales con un escáner en memoria para examinar a los propios clientes. Esto ofrece la mejor oportunidad de detectar infecciones existentes.

Investigación de infecciones silenciosas

"Las empresas deberían usar el respiro para la caza intensiva de Emotet", aconseja Tim Berghoff. “Cualquiera que tenga una infección silenciosa en la red todavía está en riesgo. Especialmente en la situación económica actual, casi ninguna empresa puede permitirse un ataque de ransomware”.

Emotet era particularmente peligroso porque el malware se propagaba a través de correos electrónicos de phishing engañosamente reales. Usó los buzones de correo de las víctimas ya infectadas para responder a las conversaciones existentes. Además, el malware es técnicamente capaz de leer contraseñas almacenadas en el navegador y usar esta información para futuros ataques.

Más sobre esto en el blog en GData.de

 


Acerca de los datos G

Con servicios integrales de ciberdefensa, el inventor del AntiVirus permite a las empresas defenderse contra el ciberdelito. Más de 500 empleados velan por la seguridad digital de empresas y usuarios. Fabricado en Alemania: con más de 30 años de experiencia en análisis de malware, G DATA lleva a cabo investigaciones y desarrollo de software exclusivamente en Alemania. Las más altas exigencias en materia de protección de datos son la máxima prioridad. En 2011, G DATA emitió una garantía "sin puertas traseras" con el sello de confianza "IT Security Made in Germany" de TeleTrust eV. G DATA ofrece una cartera de protección antivirus y de punto final, pruebas de penetración y respuesta a incidentes para análisis forenses, verificaciones del estado de seguridad y capacitación en conciencia cibernética para defender a las empresas de manera efectiva. Nuevas tecnologías como DeepRay protegen contra malware con inteligencia artificial. El servicio y el soporte son parte del campus de G DATA en Bochum. Las soluciones de G DATA están disponibles en 90 países y han recibido numerosos premios.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más