¿Qué es Emotet?

| Última modificación: 18 de abril de 2024 | Tiempo de Lectura: 4 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

Existen distintos tipos de malware con diferentes niveles de complejidad y, para conocerlos todos, no puedes perderte qué es Emotet. Algunas vías de ataque son más fáciles de utilizar que otras y, además, derivan en consecuencias diferentes para el ordenador. Unos de los vectores más comunes de ataque son los archivos de Office infectados, que sirven como troyanos para la instalación de virus más avanzados.

En este post, hablaremos sobre un virus troyano bancario que estremeció al internet en el año 2014. A continuación, te explicaremos qué es Emotet, cómo funciona y qué consecuencias podría tener en un ordenador.

¿Qué es Emotet?

Emotet es un malware de ataque con macros que se dedica a robar de manera persistente los datos confidenciales y, además, se propaga por medio del correo electrónico. El proceso por medio del cual Emotet afecta a sus víctimas es el siguiente:

  1. Primero, los atacantes envían una campaña por correo electrónico que contiene archivos adjuntos o enlaces maliciosos. Con esto, los atacantes buscan que la víctima acceda y ejecute los archivos maliciosos que contienen el payload, es decir, el código malicioso.
  2. El usuario hace clic en el documento infectado. Emotet es un troyano, por lo tanto, dicho archivo tendrá un aspecto familiar para la víctima y, usualmente, el correo provendrá de algún conocido.
  3. Una vez infectado el ordenador, el malware establece persistencia, es decir, hace que el software malicioso se inicie cada vez que se enciende el ordenador.
  4. Luego, Emotet reporta una nueva infección a un servidor C&C, que le enviará instrucciones para que, normalmente, descargue otro malware adicional.
  5. Finalmente, la acción maliciosa que comete el malware Emotet puede variar, pero lo habitual es que se encargue de robar datos de la víctima persistentemente y propagarse por medio de más campañas de spam por correo electrónico.

Consecuencias de Emotet

Ya hemos visto qué es Emotet y cómo funciona este tipo de malware. Ahora, veamos algunas de las instrucciones que podría recibir por parte del servidor que lo controla, con el fin de perjudicar a la víctima infectada.

Outlook Scrapper

El virus Emotet tiene la capacidad de extraer información del correo electrónico de sus víctimas y, además, propagarse por este medio. El componente gusano de este malware troyano consiste en el envío de campañas de phishing por medio de la cuenta de correo electrónico de la víctima. Del mismo modo, Emotet roba información confidencial que halla entre los mensajes del ordenador infectado.

WebBrowserPassView

WebBrowserPassView es otra de las herramientas que utiliza Emotet con el fin de recuperar las contraseñas usadas en navegadores web como Google Chrome, Microsoft Edge y Mozilla Firefox. Este poderoso keylogger le puede dar suficiente información a los delincuentes para hacer robos financieros o de información vulnerable.

NetPass

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

NetPass es otro keylogger que emplea Emotet. Esta herramienta guarda las contraseñas de los usuarios de un ordenador y permite hacer una escalada de privilegios en el mismo. Esto demuestra lo complejo, peligroso y avanzado que podría ser el virus Emotet.

Ataques con macros

Ya sabes qué es Emotet, cómo trabaja y qué daños podría hacerle al usuario. Ahora, veremos el exploit que utiliza este malware para infectar a los dispositivos: el ataque con macros.

Un macro virus es un software malicioso que se esconde en un archivo de Office, como, por ejemplo, un documento de Word o Excel. Un macro es un programa escrito en el lenguaje Visual Basic, que le da instrucciones de formato a estos documentos, pero que también puede ser explotado para ejecutar cualquier código malicioso en el ordenador.

Al hacer clic en el botón “habilitar edición“, en realidad le estamos diciendo a la máquina que ejecute los macros del documento. Así pues, si en el código de los macros se halla algún virus, este se ejecutaría en el ordenador y podría llevar a alguna de las consecuencias que acabamos de mencionar.

Componente gusano

Estudiando detalladamente qué es Emotet, los investigadores informáticos descubrieron que este malware tenía la capacidad de propagarse entre diferentes ordenadores. A esto, en ciberseguridad, se le conoce como un componente gusano, es decir, un código que le permita al programa crear copias de sí mismo en otras ubicaciones.

Las versiones más simples de un gusano informático le permiten al malware hacer copias de sí mismo en otras partes de la memoria del mismo ordenador. Las funciones más avanzadas le permiten al gusano acceder a la red e infectar a todos los computadores que estén conectados.

Emotet se caracteriza por se polimórfico y explotar una serie de vulnerabilidades para escalar en privilegios. Sin embargo, su componente gusano es algo que realmente llama la atención por estar enfocado en replicar campañas de phishing por correo electrónico.

¿Cómo aprender más?

Ya has aprendido qué es Emotet, cómo funciona, cómo se propaga y qué daños le genera a un ordenador. Si quieres aprender más y ser un especialista en ciberseguridad en menos de 7 meses, tenemos la opción indicada para ti. Apúntate en nuestro Ciberseguridad Full Stack Bootcamp y descubre cómo convertirte en un experto. ¡Inscríbete ya!

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado