Los investigadores advierten que Emotet ahora instala directamente balizas Cobalt Strike en sistemas infectados, Proporcionar acceso inmediato a la red para los atacantes.. Aquellos pueden usarlo para movimiento lateral., lo que facilitará enormemente los ataques de extorsión.
Permítanme recordarles que normalmente Emotet instala el malware TrickBot o Qbot en las máquinas de la víctima., y ese ya implementa Cobalt Strike y realiza otras acciones maliciosas. Ahora, El grupo de investigación Cryptolaemus ha advertido que Emotet se salta la instalación de TrickBot o Qbot e instala directamente balizas Cobalt Strike en dispositivos infectados.
criptoleo es un grupo de más de 20 especialistas en seguridad de la información de todo el mundo, quienes se unieron nuevamente en 2018 por un objetivo común – para luchar contra el malware Emotet.
Esta informacion fue confirmado a los periodistas de Bleeping Computer por parte de los especialistas de la empresa de seguridad de la información Cofense.
Mientras Cobalt Strike intentaba contactar con lartmana[.]dominio com, y poco después, Emotet estaba eliminando el ejecutable Cobalt Strike.»
De hecho, Esto significa que los atacantes ahora tienen acceso inmediato a la red para realizar movimientos laterales., robo de datos, y rápida implementación de ransomware. Se espera que la rápida implementación de Cobalt Strike también acelere la implementación de ransomware en redes comprometidas..
Expertos en defensa, a su vez, informa que aún no está claro si lo que está sucediendo es una prueba de los propios operadores de Emotet, o si forma parte de una cadena de ataques de otro malware que coopera con la botnet.
Déjame recordarte que también informé que El troyano Emotet intenta propagarse a través de las redes Wi-Fi disponibles.