¿Qué es Emotet?

Autor: | Última modificación: 27 de junio de 2022 | Tiempo de Lectura: 4 minutos
Temas en este post:

Existen distintos tipos de malware con diferentes niveles de complejidad y, para conocerlos todos, no puedes perderte qué es Emotet. Algunas vías de ataque son más fáciles de utilizar que otras y, además, derivan en consecuencias diferentes para el ordenador. Unos de los vectores más comunes de ataque son los archivos de Office infectados, que sirven como troyanos para la instalación de virus más avanzados.

En este post, hablaremos sobre un virus troyano bancario que estremeció al internet en el año 2014. A continuación, te explicaremos qué es Emotet, cómo funciona y qué consecuencias podría tener en un ordenador.

¿Qué es Emotet?

Emotet es un malware de ataque con macros que se dedica a robar de manera persistente los datos confidenciales y, además, se propaga por medio del correo electrónico. El proceso por medio del cual Emotet afecta a sus víctimas es el siguiente:

  1. Primero, los atacantes envían una campaña por correo electrónico que contiene archivos adjuntos o enlaces maliciosos. Con esto, los atacantes buscan que la víctima acceda y ejecute los archivos maliciosos que contienen el payload, es decir, el código malicioso.
  2. El usuario hace clic en el documento infectado. Emotet es un troyano, por lo tanto, dicho archivo tendrá un aspecto familiar para la víctima y, usualmente, el correo provendrá de algún conocido.
  3. Una vez infectado el ordenador, el malware establece persistencia, es decir, hace que el software malicioso se inicie cada vez que se enciende el ordenador.
  4. Luego, Emotet reporta una nueva infección a un servidor C&C, que le enviará instrucciones para que, normalmente, descargue otro malware adicional.
  5. Finalmente, la acción maliciosa que comete el malware Emotet puede variar, pero lo habitual es que se encargue de robar datos de la víctima persistentemente y propagarse por medio de más campañas de spam por correo electrónico.

Consecuencias de Emotet

Ya hemos visto qué es Emotet y cómo funciona este tipo de malware. Ahora, veamos algunas de las instrucciones que podría recibir por parte del servidor que lo controla, con el fin de perjudicar a la víctima infectada.

Outlook Scrapper

El virus Emotet tiene la capacidad de extraer información del correo electrónico de sus víctimas y, además, propagarse por este medio. El componente gusano de este malware troyano consiste en el envío de campañas de phishing por medio de la cuenta de correo electrónico de la víctima. Del mismo modo, Emotet roba información confidencial que halla entre los mensajes del ordenador infectado.

WebBrowserPassView

WebBrowserPassView es otra de las herramientas que utiliza Emotet con el fin de recuperar las contraseñas usadas en navegadores web como Google Chrome, Microsoft Edge y Mozilla Firefox. Este poderoso keylogger le puede dar suficiente información a los delincuentes para hacer robos financieros o de información vulnerable.

NetPass

NetPass es otro keylogger que emplea Emotet. Esta herramienta guarda las contraseñas de los usuarios de un ordenador y permite hacer una escalada de privilegios en el mismo. Esto demuestra lo complejo, peligroso y avanzado que podría ser el virus Emotet.

Ataques con macros

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Ya sabes qué es Emotet, cómo trabaja y qué daños podría hacerle al usuario. Ahora, veremos el exploit que utiliza este malware para infectar a los dispositivos: el ataque con macros.

Un macro virus es un software malicioso que se esconde en un archivo de Office, como, por ejemplo, un documento de Word o Excel. Un macro es un programa escrito en el lenguaje Visual Basic, que le da instrucciones de formato a estos documentos, pero que también puede ser explotado para ejecutar cualquier código malicioso en el ordenador.

Al hacer clic en el botón «habilitar edición«, en realidad le estamos diciendo a la máquina que ejecute los macros del documento. Así pues, si en el código de los macros se halla algún virus, este se ejecutaría en el ordenador y podría llevar a alguna de las consecuencias que acabamos de mencionar.

Componente gusano

Estudiando detalladamente qué es Emotet, los investigadores informáticos descubrieron que este malware tenía la capacidad de propagarse entre diferentes ordenadores. A esto, en ciberseguridad, se le conoce como un componente gusano, es decir, un código que le permita al programa crear copias de sí mismo en otras ubicaciones.

Las versiones más simples de un gusano informático le permiten al malware hacer copias de sí mismo en otras partes de la memoria del mismo ordenador. Las funciones más avanzadas le permiten al gusano acceder a la red e infectar a todos los computadores que estén conectados.

Emotet se caracteriza por se polimórfico y explotar una serie de vulnerabilidades para escalar en privilegios. Sin embargo, su componente gusano es algo que realmente llama la atención por estar enfocado en replicar campañas de phishing por correo electrónico.

¿Cómo aprender más?

Ya has aprendido qué es Emotet, cómo funciona, cómo se propaga y qué daños le genera a un ordenador. Si quieres aprender más y ser un especialista en ciberseguridad en menos de 7 meses, tenemos la opción indicada para ti. Apúntate en nuestro Ciberseguridad Full Stack Bootcamp y descubre cómo convertirte en un experto. ¡Inscríbete ya!

[email protected]

¿Sabías que hay más de 24.000 vacantes para especialistas en Ciberseguridad sin cubrir en España? 

En KeepCoding llevamos desde 2012 guiando personas como tú a áreas de alta empleabilidad y alto potencial de crecimiento en IT con formación de máxima calidad.

 

Porque creemos que un buen trabajo es fuente de libertad, independencia, crecimiento y eso ¡cambia historias de vida!


¡Da el primer paso!