Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Boletin 17 - Marzo 2022
Boletin 17 - Marzo 2022
ÍNDICE
Emotet 3-4-5
- ¿Qué es Emotet? 3
- ¿Cómo se propaga Emotet? 4
- Objetivos de Emotet 4
- ¿A quién se dirige Emotet? 4
- Infectados y afectados 4
- Recomendaciones para evitar ser
víctima de Emotet 5
Cookies.net 6
Desde el año 2014 se encontraba operando, en indica la contraseña que se requiere para abrir el
un inicio como un troyano bancario, sin embargo, archivo.
con el paso de los años evolucionó en su forma de
operar, convirtiéndose en lo que es actualmente, El archivo adjunto de Excel contiene una macro
un troyano polimórfico, caracterizándose por ser (automatización capaz de ejecutar paso a paso de-
un “downloader” que permite la descarga de otros terminadas instrucciones) oculta; una vez activada,
malware o cifradores de archivo. En enero del año descarga y ejecuta una aplicación HTML, iniciando
2021, una operación de Europol desarticuló una así un proceso de infección considerado crítico.
organización criminal tras Emotet, una de las redes
de bots más grande de los últimos tiempos.
¿QUÉ ES EMOTET?
EMOTET ES POLIMÓRFICO
El principal método de distribución de Emotet es Es importante conocer la diferencia entre una com-
a través de un spam. Emotet roba su lista de con- putadora infectada y una que solo esté afectada. A
tactos y se envía a sus amigos, familia, compañe- continuación, se muestra un ejemplo simplificado
ros de trabajo y clientes. Puesto que estos correos de cómo suele comenzar una infección de Emotet.
electrónicos maliciosos provienen de cuentas se- Se recibe un correo electrónico malicioso, que a
cuestradas, no parecen spam, por lo que los desti- menudo contiene un documento de Office adjun-
narios, al sentirse seguros, tienden hacer clic en las to o un enlace para descargarlo de un sitio web,
direcciones URL incorrectas y descargar archivos engañando al usuario para que abra el documento
infectados. y habilite una serie de instrucciones para ejecutar
la descarga.
OBJETIVOS DE EMOTET
Finalmente, esto se conecta a una dirección IP con-
• Distribuirse en tantas máquinas como sea posi- trolada por los ciberdelincuentes, conllevando a la
ble. descarga de Emotet. Para continuar comunicándo-
• Enviar correos electrónicos maliciosos para infec- se con las computadoras infectadas, proporciona
tar a otras organizaciones. instrucciones, nuevas variantes y fuga de informa-
• Descargar y ejecutar una carga útil de malware. ción.