Contáctanos al
1510
Resumen
El Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT), ha identificado una campaña activa del Malware Emotet que está utilizando como vector de entrada el correo electrónico con documentos adjuntos del tipo Microsoft Word (con extensión visible .doc) y del tipo archivo comprimido (en formato Zip). Su carga principal se enfoca en el robo de las credenciales de correo electrónico para su propagación y luego descarga en el equipo infectado un nuevo artefacto con alguno de los siguientes nombres de programa: “The Trick Dridex”, “Panda Banker”, “IcedID”, “Qbot2, “Gootkit”, “Pony”, “Nirsoft password recovery tools” o “Infrastructure”, con los cuales establece la comunicación con el servidor de Comando y Control (C2) y realiza tareas específicas según las instrucciones o definiciones del controlador del malware.
Informe
El informe original está disponible en el siguiente enlace: 8FPH-00016-001
La actualización del informe está disponible en el siguiente enlace: 8FPH-00016-002