Estos días, Emotet parece ser un peligro muy presente para la ciberseguridad organizacional en todo el mundo. El mes pasado, se descubrió una campaña de este botnet cuando intentaba infiltrarse en las Naciones Unidas, y en 2019, fue uno de los protagonistas en las oleadas sucesivas de ransomware que golpearon a empresas y organizaciones públicas en EEUU y Europa. La actividad de este botnet fue tan prolífica que en 2019 estuvo detrás del 45% de las URL maliciosas en el mundo.

Los cibercriminales que controlan Emotet siempre buscan nuevas maneras de infectar a usuarios y a empresas. Muchas veces, sus esfuerzos se centran en nuevas campañas de emails con asuntos y contenidos creativos para engañar a las víctimas para que abran archivos adjuntos maliciosos. Incluso se ha visto el uso de la reciente crisis de coronavirus para intentar conseguir que la gente descargue el malware.

En las últimas semanas, investigadores de ciberseguridad han visto otro método innovador para intentar infectar a sistemas con este botnet—un método que ni siquiera requiere que el usuario descargue un archivo adjunto.

Emotet explota conexiones Wifi

Investigadores de ciberseguridad han descubierto una nueva variante de este conocido malware que se propaga a través del WLAN. Esto significa que el malware puede llegar a otras redes sin que el usuario tenga que intervenir. El malware escanea los endpoints para buscar conexiones WLAN, perfila estas conexiones, y luego la intenta hackear . Tiene más éxito en casos donde las conexiones se protegen con contraseñas débiles. Emotet repasa una lista de contraseñas comunes e intenta utilizarlas en un ataque de fuerza bruta para acceder al sistema.

Un registro de fecha de 16/04/2018 que se encontró en esta variante de Emotet indica que el módulo podría llevar activo y desapercibido casi dos años. Una razón  puede ser que no se utiliza esta funcionalidad con frecuencia. Otra explicación podría ser que los investigadores de ciberseguridad no tienen una tarjeta Wifi en los entornos de sandbox donde estudian Emotet.

Emotet ataca a organizaciones públicas

Así como el intento de infectar a empleados de la ONU en Nueva York en enero, hace poco, Emotet consiguió infiltrarse en una institución importante en Alemania. En octubre, el Tribunal de Apelación de Berlín fue infectado con Emotet, que entró en el sistema gracias a una combinación de phishing y una falta de controles de seguridad apropiados en el Kammergericht. Como resultado de la infección, la infraestructura IT del tribunal fue destruida, y una cantidad de datos sin especificar fue robada. Los consiguientes daños significan que ahora hay que reconstruir toda la infraestructura IT de la organización.

Con el método de distribución a través del WLAN, el malware ahora expande el alcance de sus ataques.

Hay que proteger las redes WLAN

En este contexto, los expertos de seguridad reafirman la importancia de una seguridad apropiada para las redes WLAN. Una medida vital es el uso de contraseñas fuertes. En la misma línea, es importante cambiar las contraseñas por defecto, ya que son fáciles de descubrir, lo cual facilita los ataques de fuerza bruta. Este tipo de ataque es otra razón para no utilizar las redes desconocidas o públicas sin emplear una solución de seguridad. Emotet es considerado una de las ciberamenazas más peligrosas y más versátiles de hoy en día. Sus efectos pueden amenazar la supervivencia de las empresas.

Dados sus múltiples vectores de entrada, las empresas deben proteger sus endpoints con las protecciones de ciberseguridad más avanzadas. Panda Adaptive Defense tiene una amplia gama de funcionalidades de protección, incluida la monitorización de todos los procesos en el endpoint, para así evitar que cualquier amenaza ponga en peligro la seguridad de tu organización.

La evolución de Emotet en los últimos meses demuestran una vez más la importancia de tener una solución de ciberseguridad actualizada y dinámica para prevenir el riesgo de una infección de malware.