La Botnet Emotet se extiende a más de 100 mil computadoras

La botnet Emotet, que regresó en noviembre de 2021 luego de una pausa de 10 meses, muestra una vez más signos de crecimiento constante, acumulando un enjambre de más de 100 mil hosts infectados por perpetrar sus actividades maliciosas.

«Aunque Emotet aún no ha alcanzado la misma escala que alguna vez tuvo, la botnet está mostrando un fuerte resurgimiento con un total de aproximadamente 130 mil bots únicos repartidos en 179 países desde noviembre de 2021», dijeron investigadores de Black Lotus Labs de Lumen.

Emotet, antes de su desmantelamiento a fines de enero de 2021 como parte de una operación policial coordinada denominada «Ladybird», había infectado no menos de 1.6 millones de dispositivos en todo el mundo, actuando como conducto para que los atacantes instalaran otros tipos de malware, como troyanos bancarios o ransomware en los sistemas comprometidos.

El malware resurgió oficialmente en noviembre de 2021 utilizando TrickBot como vehículo de entrega, y este último cerró su infraestructura de ataque a fines del mes pasado después de que varios miembros clave del grupo fueran absorbidos por el cartel del ransomware Conti.

Al parecer, la resurrección de Emotet fue orquestada por la propia pandilla Conti en un intento de cambiar la táctica en respuesta al mayor escrutinio policial sobre las actividades de distribución de malware de TrickBot.

Black Lotus Labs dijo que la «agregación de bots realmente no comenzó en serio hasta enero», y dijo que las nuevas variantes de Emotet cambiaron el esquema de cifrado RSA a favor de la criptografía de curva elíptica (ECC) para cifrar el tráfico de red.

Otra nueva incorporación a sus capacidades es su capacidad para recopilar información adicional del sistema más allá de una lista de procesos en ejecución de las máquinas comprometidas.

Además, la infraestructura de botnet de Emotet abarca casi 200 servidores de comando y control (C2), con la mayoría de los dominios ubicados en Estados Unidos, Alemania, Francia, Brasil, Tailandia, Singapur, Indonesia, Canadá, Reino Unido e India.

Los bots infectados, por otro lado, se concentran en gran medida en Asia, principalmente en Japón, India, Indonesia y Tailandia, seguidos de Sudáfrica, México, Estados Unidos, China, Brasil e Italia. «Esto no es sorprendente dada la preponderancia de hosts de Windows vulnerables u obsoletos en la región», dijeron los investigadores.

«El crecimiento y la distribución de bots es un indicador importante del progreso de Emotet en la restauración de su infraestructura que alguna vez fue en expansión. Cada bot es un punto de apoyo potencial para una red codiciada y presenta una oportunidad para implementar Cobalt Strike o eventualmente ser promovido a un Bot C2», dijo Black Lotus Labs.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *