La operación de coordinación de las fuerzas del orden interrumpe Emotet Trojan
El malware virulento conocido como Emotet ha recibido un golpe debido a la operación coordinada a gran escala de Eurpol, el FBI y las agencias de aplicación de la ley.
Los autores que participan en la operación son de Canadá, Francia, Alemania, Lituania, Países Bajos, Ucrania, Reino Unido y Estados Unidos, trabajaron en conjunto y duraron la operación de eliminación de malware en aproximadamente dos años.
Emotet se observó por primera vez en estado salvaje en 2014 y en ese momento se descubrió que se distribuía a través de correo electrónico no deseado y documentos maliciosos como Word, Excel, etc.
Los investigadores explicaron: “Tales cartas podrían disfrazarse como facturas, albaranes, advertencias de seguridad de la cuenta, invitaciones a fiestas o información sobre la propagación del coronavirus. En resumen, los piratas informáticos siguieron de cerca las tendencias globales y mejoraron constantemente las letras señuelo “.
El malware que una vez comenzó como un troyano bancario clásico, pronto evolucionó como un potente descargador con módulos maliciosos. Los autores de malware pronto comenzaron a cooperar con varios grupos de ciberdelincuentes.
Después de la instalación exitosa en el sistema de destino, el malware comenzó a enviar varios mensajes de spam y también a instalar malware adicional en el dispositivo. Se utilizó para descargar / instalar otros troyanos bancarios como Trickbot, mineros, ladrones de información y ransomware como Ryuk.
Europol dijo en su informe que Emotet es “el malware más peligroso del mundo”. Además, la declararon como “una de las botnets más destacadas de la última década”.
La operación para eliminar este malware, según las ofertas de las fuerzas del orden, será la más grande de este tipo e impactará en todo el mundo.
Fernando Ruiz, jefe de operaciones del Centro Europeo de Ciberdelincuencia, afirma: “Hemos eliminado uno de los principales goteros del mercado, y ahora es probable que haya un hueco que otros delincuentes intentarán llenar. Pero por un tiempo [nuestra operación] tendrá un impacto positivo en la ciberseguridad “.
Según las autoridades, la infraestructura de Emotet estaba siendo confiscada permanentemente y, por lo tanto, los delincuentes ya no podrán usar los sistemas pirateados. Esto significa que no podrán propagar el malware a nuevos objetivos.
Los expertos de Europol dicen que “la infraestructura de Emotet incluía varios cientos de servidores ubicados en todo el mundo, cada uno con una funcionalidad diferente para administrar las computadoras de las víctimas infectadas, propagarse a nuevas máquinas, servir a otros grupos delictivos y, en última instancia, hacer que la red sea más resistente a los intentos de desconexión”.
Los dos de los tres servidores de control principales estaban ubicados en holandés y, por lo tanto, este es el lugar donde se encontró la base de datos de las direcciones de correo electrónico robadas y los nombres de usuario y contraseñas. Los usuarios pueden comprobar si han sido pirateados a través de este virus visitando el sitio web de la policía de los Países Bajos.
Además, los agentes del orden implementan una actualización especial para los hosts infectados accediendo a los servidores de comando y control. Los usuarios deben utilizar un código “bomba de relojería” para eliminar el virus Emotet de su sistema antes del 25 de marzo de 2021 a las 12:00.