EMOTET: A ameaça em evolução

“…entre os malwares mais custosos e destrutivos que afetam governos…” – US-CERT

O Emotet é uma ameaça em evolução que tem aterrorizado sistemas desde 2014. As versões iniciais do Emotet funcionavam como um trojan bancário, executando ataques man-in-the-browser para furtar credenciais. Essas versões iniciais tinham foco em alvos na Alemanha e na Áustria, com anexos maliciosos disfarçados de faturas ou outros documentos financeiros.

Após seu aparecimento e poucos meses de atividade maliciosa, os ataques do Emotet diminuíram, até que uma variante atualizada surgiu em 2015. O Emotet foi elaborado para evitar ataques a países que falam russo, o que levou muitos pesquisadores a acreditar que tem origem na Rússia.

“…entre os malwares mais custosos e destrutivos que afetam governos…” – US-CERT

O Emotet recebeu diversas atualizações ao longo dos anos, com uma equipe de agentes de ameaças altamente capacitada. Essas mudanças incluem a capacidade para detectar máquinas virtuais, transferir recursos diretamente para atacantes, implementar técnicas antianálise e incorporar um componente de API do Windows.

Grandes atualizações ocorreram no Emotet até 2019, transformando-o em uma plataforma de ataques avançada e capaz de entregar outras ameaças, como Trickbot e Ryuk. Essa transformação em vários anos, de trojan bancário para botnet global, permitiu que os agentes de ameaças por trás do Emotet o monetizassem como malware como serviço. O Emotet tornou-se o distribuidor primário de payloads entregues por botnet, com 61% do total de payloads maliciosos em março de 2019.

Por que Emotet é importante e por que eu deveria estar preocupado?

O Emotet historicamente usou uma combinação de documentos do Office maliciosos e URLs em suas campanhas de e-mail para infectar suas vítimas. Isso lhe dá um amplo alcance no mundo dos negócios, pois pode facilmente infectar usuários que usam regularmente esses tipos de documentos em seu dia a dia de trabalho. Desde o seu retorno, não mudou muito no uso desses tipos de documentos pelo grupo de ameaças para espalhar o caos, já que o uso de documentos do Office ainda é uma técnica de ataque fácil e eficaz.

Embora não tenha havido nenhuma mudança significativa no malware, ou nas técnicas que ele usa para infectar novas máquinas, é provável que o Emotet esteja agora se preparando para ações futuras. Com base nessa suposição, os atores por trás do Emotet provavelmente passarão os próximos meses focados em restabelecer o malware e crescer coletando máquinas infectadas para usar para novas campanhas de spam.

Artigos Relacionados

Notícias

Não Seguir a Ponta do Nariz

Por Hermes Freitas. A falta de um planejamento estratégico de Analytics e BI gera sombras tecnológicas dentro das organizações e, pior do que isto, superposições

Notícias

LGPD: Chegou o momento das sanções

Temos acompanhado durante um ano diversas notícias, webinars e artigos sobre a chegada do momento das sanções. A partir de 1º de agosto deste ano entram em