El CNI declara la guerra al Troyano EMOTET

312
foto emotet

El Centro Criptológico Nacional, adscrito al CNI, ha actualizado el informe sobre el troyano Emotet, que tanto daño ha hecho a nivel mundial. Y no lo ha hecho solo para los organismos públicos. Lo ha puesto a disposición de todos los ciudadanos.

Las medidas recomendadas se encuentran en la actualización de su  Informe de Amenazas IA-51/19  Se trata del CCN-CERT IA-52/19 de Implementación Segura de Microsoft Windows/Office frente a la Campaña EMOTET en el que se plasman las últimas averiguaciones del CERT Gubernamental Nacional sobre esta campaña.

EMOTET ES EL TROYANO QUE PARALIZÓ EL AYUNTAMIENTO DE JEREZ DE LA FRONTERA

Emotet es un troyano bancario que surgió en 2014. Por aquel entonces solo obtenía información confidencial, como datos bancarios y agendas de correos. Ahora ha evolucionado y sirve como puerta de entrada para otros tipos de software maliciosos. En Jerez de la frontera el Ayuntamiento recibió un e-mail que se encontraba infectado con una variante del virus Emotet que distribuía el Riuk, un ransomware que encripta los ficheros y pide un rescate. En Gerona, como informó Escudo Digital, un vírus relacionado con Emotet también causó estragos.

El documento publicitado por el CCN incluye el vector de ataque del malware, las consecuencias, su alcance, así como un paso a paso para implementación segura en un entorno definido para categoría Alta según los criterios del Esquema Nacional de Seguridad (ENS).

La información facilitada por el CCN ha sido concebida para implementar la seguridad establecida en las guías que publica en Esquema Nacional de Seguridad para sistemas Windows. La información es util para implementar el paquete ofimático Microsoft Office.

El punto de entrada o infección del código malicioso EMOTET se produce mediante la ejecución de código embebido desde un documento ofimático a través de aplicaciones tales como MS Word.

Algunas de las consecuencias, una vez que la acción maliciosa se ha producido, son el proceso de secuestro del sistema mediante el cifrado del contenido, el robo y exfiltración de contenido sensible o formar parte de una red de tipo “botnet”.