Emotet ahora piratea redes Wi-Fi cercanas para infectar a nuevas víctimas

  • 0 Respuestas
  • 365 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Dragora

  • *
  • Moderador Global
  • Mensajes: 1198
  • Actividad:
    100%
  • Country: gt
  • Reputación 16
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil


Emotet, el notorio troyano detrás de una serie de campañas de spam impulsadas por botnets y ataques de ransomware, ha encontrado un nuevo vector de ataque: el uso de dispositivos ya infectados para identificar nuevas víctimas que están conectadas a redes Wi-Fi cercanas.

Según los investigadores de Binary Defense , la muestra recientemente descubierta de Emotet aprovecha un módulo "esparcidor de Wi-Fi" para escanear redes de Wi-Fi y luego intenta infectar los dispositivos que están conectados a ellas.

La firma de ciberseguridad dijo que el difusor de Wi-Fi tiene una marca de tiempo del 16 de abril de 2018, lo que indica que el comportamiento de propagación ha estado funcionando "inadvertido" durante casi dos años hasta que se detectó por primera vez el mes pasado.

El desarrollo marca una escalada de las capacidades de Emotet, ya que las redes cercanas a la víctima original ahora son susceptibles a la infección.

¿Cómo funciona el módulo esparcidor de Wi-Fi de Emotet?

La versión actualizada del malware funciona al aprovechar un host ya comprometido para enumerar todas las redes Wi-Fi cercanas. Para hacerlo, utiliza la interfaz wlanAPI para extraer el SSID, la intensidad de la señal, el método de autenticación (WPA, WPA2 o WEP) y el modo de cifrado utilizado para proteger las contraseñas.

Al obtener la información para cada red de esta manera, el gusano intenta conectarse a las redes mediante un ataque de fuerza bruta utilizando contraseñas obtenidas de una de las dos listas de contraseñas internas. Siempre que la conexión falle, pasa a la siguiente contraseña de la lista. No está claro de inmediato cómo se creó esta lista de contraseñas.



Pero si la operación tiene éxito, el malware conecta el sistema comprometido en la red de acceso reciente y comienza a enumerar todos los recursos compartidos no ocultos. Luego lleva a cabo una segunda ronda de ataque de fuerza bruta para adivinar los nombres de usuario y las contraseñas de todos los usuarios conectados al recurso de red.

Después de tener usuarios forzados con fuerza bruta y sus contraseñas, el gusano pasa a la siguiente fase instalando cargas maliciosas, llamadas "service.exe", en los sistemas remotos recién infectados. Para ocultar su comportamiento, la carga útil se instala como un servicio del sistema de Windows Defender (WinDefService).

Además de comunicarse con un servidor de comando y control (C2), el servicio actúa como un cuentagotas y ejecuta el binario Emotet en el host infectado.

El hecho de que Emotet pueda saltar de una red Wi-Fi a otra pone a las empresas a su disposición para proteger sus redes con contraseñas seguras para evitar el acceso no autorizado. El malware también se puede detectar monitoreando activamente los procesos que se ejecutan desde carpetas temporales y carpetas de datos de aplicaciones de perfil de usuario.

Emotet: del troyano bancario al cargador de malware

Emotet, que se identificó por primera vez en 2014, se ha transformado de sus raíces originales como un troyano bancario a una "navaja suiza" que puede servir como descargador, ladrón de información y spambot dependiendo de cómo se implemente.

Con los años, también ha sido un mecanismo de entrega eficaz para ransomware. La red de TI de Lake City quedó paralizada en junio pasado después de que un empleado abrió accidentalmente un correo electrónico sospechoso que descargó el troyano Emotet, que a su vez descargó el troyano TrickBot y el ransomware Ryuk.

Aunque las campañas impulsadas por Emotet desaparecieron en gran medida durante el verano de 2019, regresaron en septiembrea través de "correos electrónicos orientados geográficamente con señuelos y marcas en el idioma local, a menudo con temas financieros, y utilizando archivos adjuntos de documentos maliciosos o enlaces a documentos similares que, cuando los usuarios habilitaron macros, instalaron Emotet".

"Con este tipo de cargador recientemente descubierto utilizado por Emotet, se introduce un nuevo vector de amenaza a las capacidades de Emotet", concluyeron los investigadores de Defensa Binaria. "Emotet puede usar este tipo de cargador para propagarse a través de redes inalámbricas cercanas si las redes usan contraseñas inseguras".

Vía: You are not allowed to view links. Register or Login

 

"Estar preparados para la ciberguerra"

Iniciado por graphixx

Respuestas: 0
Vistas: 2901
Último mensaje Febrero 16, 2016, 08:03:52 pm
por graphixx
Chrome Dev Editor, el IDE de Google para programar desde Chrome

Iniciado por Flemon

Respuestas: 0
Vistas: 3187
Último mensaje Julio 27, 2014, 12:45:58 pm
por Flemon
EK presenta sus bloques full cover para las AMD RX 5700 y RX 5700 XT con D-RGB

Iniciado por Dragora

Respuestas: 0
Vistas: 218
Último mensaje Noviembre 13, 2019, 11:08:32 am
por Dragora
GOOGLE ASSISTANT | El asistente personal para Android de Google

Iniciado por CNait

Respuestas: 1
Vistas: 3052
Último mensaje Noviembre 07, 2016, 04:26:11 am
por Stiuvert
WhatsApp limita el reenvío de mensajes para combatir el "spam" y fake news

Iniciado por Ascendock

Respuestas: 0
Vistas: 1952
Último mensaje Julio 28, 2018, 12:04:00 am
por Ascendock