![]() |
|
TROYANO – Emotet - Printable Version +- GETOVERX FORUM Community Support (https://forum.getoverx.com) +-- Forum: Malware Docs (https://forum.getoverx.com/forumdisplay.php?fid=12) +--- Forum: Troyanos (Trojans) (https://forum.getoverx.com/forumdisplay.php?fid=15) +--- Thread: TROYANO – Emotet (/showthread.php?tid=27) |
TROYANO – Emotet - mrwebfeeder - 11-29-2025 Nombre: Emotet Categoría: Troyano bancario + Downloader / Botnet Familia / Campañas: Emotet (Epoch 4/5) Fecha de descubrimiento: Alrededor de 2014 Comportamiento (lo que hace y archivos que infecta): - Comienza como troyano bancario focalizado en robo de credenciales financieras. - Evoluciona a una botnet modular usada como plataforma de acceso inicial para otros grupos de malware. - Propagación principal: - Campañas masivas de correo electrónico con documentos maliciosos (Office) y adjuntos comprimidos. - Correos con hilos “reutilizados” (reply-chain) para ganar credibilidad. - Funciones típicas: - Robo de credenciales: navegadores, correo, VPN y otros servicios. - Descarga de otros malware: especialmente TrickBot, Ryuk y otras familias de ransomware o troyanos. - Movimiento lateral: uso de credenciales robadas, shares SMB, herramientas de administración remota, etc. - Archivos afectados: - Perfiles de navegador, ficheros de configuración y credenciales guardadas. - Documentos y adjuntos usados como vector de infección. - Binarios y DLL auxiliares desplegados en rutas de usuario o sistema para mantener la botnet activa. Persistencia: - Crea servicios con nombres que imitan componentes legítimos del sistema. Ejemplo conocido: Code: Service Name: WWinMan- Suele ubicarse en directorios de usuario (AppData, Local, Roaming) con nombres poco llamativos para camuflarse. - En entornos corporativos, suele combinarse con otras herramientas (TrickBot, loaders de ransomware) que a su vez añaden más mecanismos de persistencia y movimiento lateral. Hash real de referencia (SHA-256): Muestra pública asociada a Emotet: Code: 3e3c7fc395a538f1e04756f014c2175b58844386df4e5955dfd37180de16854dMitigación con GetOverX Shield v3.0.2.0 o superior:
Notas opcionales: - Emotet ha sido uno de los botnets más relevantes de la última década, utilizado como “servicio” para distribuir otros malware de alto impacto en entornos corporativos. |