El malware Emotet ha vuelto, con objetivos en España
TA542, el grupo de autores de amenazas que está detrás de Emotet, ha vuelto a actuar tras el parón navideño.
Según han detectado los investigadores de Proofopoint, Emotet ha recuperado su actividad desde el pasado lunes, con el lanzamiento de una nueva campaña que incluye mensajes en español y objetivos en España.
En ella, el grupo TA542 se dirigía a posibles víctimas de EE. UU., Canadá y México, particularmente en la industria farmacéutica. Un día después, el martes 14, la amenaza se expandió a nuevas regiones, que abarcan más de una docena de países en todo el mundo, entre los que se encuentran España, Austria, Alemania, Italia, Suiza, Australia, Hong Kong, Japón, Singapur, Corea del Sur, Taiwan y Emiratos Árabes Unidos. Al mismo tiempo, se detectaron muestras en un mayor número de idiomas, como español, chino, alemán, italiano y japonés, además de inglés. Y, como es habitual en este grupo, ampliaron también el número de industrias objetivo, más allá de compañías del sector farmacéutico.
“Emotet es una de las amenazas más disruptivas del mundo, y cualquier organización global debería tomarse muy en serio su regreso. Su infraestructura de distribución masiva es tan potente que ningún otro grupo consigue alcanzar los volúmenes de difusión que logra”, comenta Sherrod DeGrippo, directora senior de Investigación y Detección de Amenazas de Proofpoint. “Es importante que los equipos de seguridad continúen asegurando su canal de correo electrónico y eduquen a los usuarios sobre los mayores riesgos asociados con los archivos adjuntos de correo electrónico”, recomienda DeGrippo.
Genera el mayor tráfico de correo malicioso desde abril de 2019
Para comprender la gravedad del regreso de Emotet, es conveniente echar un vistazo al último periodo de inactividad que tuvieron, entre mayo y finales de septiembre de 2019. A pesar de que Emotet estuvo activo sólo durante las dos últimas semanas del tercer trimestre, llegó a representar más del 11% de todas las cargas maliciosas registradas por el equipo de investigación de Proofpoint durante todo el trimestre. Sólo este dato es capaz de ilustrar toda la historia de lo que TA542 es capaz de hacer con Emotet.
TA542 tiene una infraestructura de envío masiva: ningún otro grupo genera tanto volumen de amenazas. Las campañas de TA542 tienen grandes volúmenes y son muy amplias en cuanto a sectores, idiomas y audiencias. Incluso estando 150 días sin actividad durante un año, como sucedió en 2019, pueden causar mucho daño.
TA542 es capaz de generar enormes volúmenes en un corto período de tiempo, una de las razones por las que es una amenaza tan importante. Solo el lunes se registraron casi tres cuartos de millón de mensajes y sólo tres días después ya está rondando el millón de mensajes en total. Y aunque este volumen no es el más alto registrado por TA542 (que llegó a generar más de un millón de mensajes en un día), el lunes ha sido día con mayor volumen de actividad desde abril de 2019.
Por qué hay que tener en cuenta a Emotet y qué hacer para evitarlo
Según la actividad pasada y lo que ha registrado el equipo de investigación de Proofpoint, las organizaciones de todo el mundo deberían tomar en serio el retorno de Emotet. A lo largo de su carrera, TA542 ha lanzado campañas de correo electrónico de alcance internacional que han afectado a Europa, América, Asia y Australia. El uso continuado de Emotet por parte de TA542 también debería causar preocupación: Emotet es una potente botnet modular, capaz de descargar e instalar diverso malware adicional, que a menudo roba información y envía correos electrónicos maliciosos. Emotet también puede extenderse a través de redes y usar dispositivos infectados para lanzar más ataques. Emotet es un malware altamente efectivo utilizado por un grupo de amenazas altamente efectivo y sofisticado con una gran infraestructura global.
Desde Proofpoint se recomienda a todas las organizaciones que tomen las medidas necesarias para garantizar que el tráfico de correo electrónico sea seguro y advertir a los usuarios que desconfíen de los correos electrónicos que soliciten acciones urgentes, como hacer clic en los enlaces o abrir archivos adjuntos. Una estrategia de seguridad por capas y con gateway de correo electrónico ayudará a evitar la entrega de estos mensajes, y poner en marcha programas personalizados de formación a los usuarios ayudará a las potenciales víctimas a poder identificar los correos electrónicos maliciosos.