La botnet de malware más prolífica y peligrosa del mundo ha sido eliminada luego de una operación de aplicación de la ley global que estuvo planificada durante dos años.
Europol, el FBI, la Agencia Nacional del Crimen del Reino Unido y otros coordinaron una acción que ha dado como resultado que los investigadores tomaran el control de la infraestructura que controla Emotet en una de las interrupciones más significativas de las operaciones delictivas cibernéticas en los últimos años.
Emotet surgió por primera vez como un troyano bancario en 2014, pero se convirtió en una de las formas más poderosas de malware utilizado por los ciberdelincuentes.
Emotet establece una puerta trasera en los sistemas informáticos de Windows a través de correos electrónicos de phishing automatizados que distribuyen documentos de Word comprometidos con malware. Los temas de los correos electrónicos y documentos en las campañas de Emotet se modifican regularmente para brindar la mejor oportunidad de atraer a las víctimas para que abran correos electrónicos e instalen malware; los temas habituales incluyen facturas, avisos de envío e información sobre COVID-19.
Quienes están detrás del Emotet alquilan su ejército de máquinas infectadas a otros ciberdelincuentes como puerta de entrada para ataques de malware adicionales, incluidas herramientas de acceso remoto (RAT) y ransomware .
Como resultado, Emotet se convirtió en lo que Europol describe como “el malware más peligroso del mundo” y “una de las redes de bots más importantes de la última década”, con operaciones como el ransomware Ryuk y el troyano bancario TrickBot que contratan acceso a máquinas comprometidas por Emotet para instalar su propio malware.
Las máquinas infectadas por Emotet ahora se dirigen a la infraestructura controlada por las fuerzas del orden, lo que significa que los ciberdelincuentes ya no pueden explotar las máquinas comprometidas y el malware ya no puede propagarse a nuevos objetivos, algo que provocará una interrupción significativa en las operaciones ciberdelincuentes.
La investigación sobre Emotet y la identificación de los ciberdelincuentes responsables de su ejecución aún está en curso.
Fuente ZDNet