El TA542 regresa con Emotet como principal amenaza por volumen de mensajes

El actor de amenazas TA542 ha retomado con fuerza su distribución del malware Emotet a través del correo electrónico

Convirtiéndose así en el grupo de ciberdelincuentes predominante del panorama de amenazas por volumen de mensajes que haya registrado Proofpoint. Según los investigadores de la compañía de ciberseguridad y cumplimiento normativo, si bien es habitual que haya ciertos descansos de campañas de Emotet a lo largo del año, nunca antes se había visto un periodo de inactividad tan prolongado: la última vez que se había detectado al TA542 fue el pasado 7 de febrero y su regreso, el 17 julio.

A pesar de este largo descanso, Emotet sigue siendo una de las amenazas más peligrosas en la actualidad, y con una frecuencia de mensajes a la que pocos ciberdelincuentes se acercan. El TA542 se dirige normalmente a todo tipo de sectores y su volumen de correos ahora es aproximadamente el mismo que antes. En Proofpoint han llegado a bloquear cientos de miles de mensajes maliciosos, llegando incluso a veces a contabilizarse cerca de un millón en la primera jornada de las campañas individuales del grupo.

Para sorpresa de los expertos en ciberseguridad, tampoco hay apenas cambios en las tácticas o herramientas que utiliza el TA542, teniendo en cuenta esta pausa tan larga, aunque sí algunas innovaciones. Entre los avances más significativos están, por un lado, la distribución del asociado Qbot “partner01” como carga útil principal entregada por Emotet en lugar de The Trick, así como el envío de archivos adjuntos inofensivos junto con otros maliciosos.

Al igual que hacía antes, el grupo TA542 continúa utilizando documentos adjuntos en Word, PDF y URLs enlazando a archivos en Word, así como mensajes muy localizados en distintos idiomas, con simples llamadas a la acción y señuelos más bien genéricos, como el empleado “nota fiscal” en mensajes en español, o asuntos de actualidad referentes a la Covid-19. A la lista de países o regiones que ya venía siendo objetivo del TA542 (Alemania, América Latina, Austria, Canadá, España, Estados Unidos, Italia, Japón, Noruega, Países Bajos, Reino Unido, Suiza y Vietnam), se suman otros como Indonesia, Filipinas, India, Indonesia y Suecia.

Otra característica es que buena parte de los emails con Emotet responde a alguna conversación previa a través de esta misma vía, por lo que el asunto empieza con «Re:» o «RE:» y, a continuación, el tema del correo robado. Aunque las campañas de Emotet se envían normalmente de lunes a viernes, en esta ocasión hubo algunas excepciones, concretamente, el TA542 no mandó emails maliciosos el viernes, 24 de junio; lunes, 3 de agosto; martes, 4 de agosto; ni tampoco entre 17 de julio ni el 18 de agosto. Antes de la reaparición de Emotet, se dieron señales de que esto sucedería. Investigadores de Proofpoint ya detectaron el 14 de julio correos electrónicos con antiguas URLs de Emotet cuyo remitente  procedía de numerosas IP, como si se hubiesen reactivado múltiples bots Emotet. Con todo, e independientemente de que los señuelos, mecanismos de entrega u objetivos geográficos sean similares a los que se habían observado en un pasado o cambien ahora, lo que sí destacan en Proofpoint es que Emotet no ha perdido potencia como amenaza altamente dañina.   

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.