La botnet Emotet reanudó su actividad después de cinco meses de inactividad

La botnet Emotet reanudó su actividad y comenzó a enviar spam malicioso nuevamente después de una pausa de cinco meses., during which the malware practically “lay low.” So far, Emotet is not delivering additional payloads to the infected devices of victims, por lo que aún no es posible decir exactamente a qué conducirá esta campaña maliciosa. Let meSeguir leyendo La botnet Emotet reanudó su actividad después de cinco meses de inactividad

Los operadores de malware de Emotet encontraron un error en su gestor de arranque

Los operadores de malware Emotet han solucionado un error por el cual, después de abrir un documento malicioso el sistema no fue infectado, y lanzó una campaña de phishing nuevamente. Déjame recordarte, por cierto, that at the end of last year we wrote that Microsoft patches Windows AppX Installer vulnerability that spreads Emotet malware. Emotet’s mainSeguir leyendo Los operadores de malware de Emotet encontraron un error en su gestor de arranque

Emotet ahora instala balizas Cobalt Strike

Los investigadores advierten que Emotet ahora instala directamente balizas Cobalt Strike en sistemas infectados, Proporcionar acceso inmediato a la red para los atacantes.. Aquellos pueden usarlo para movimiento lateral., lo que facilitará enormemente los ataques de extorsión. Permítanme recordarles que normalmente Emotet instala el malware TrickBot o Qbot en las máquinas de la víctima., y ese ya… Seguir leyendo Emotet ahora instala balizas Cobalt Strike