Blog

EMOTET estaría recopilando datos de Tarjetas de Crédito de los usuarios de Google Chrome

Emotet, una de las botnets más conocidas e investigadas de la actualidad, ahora estaría tratando de infectar a las víctimas con un nuevo módulo que permitiría el robo de Tarjetas de crédito, datos que se encuentran almacenadas en los perfiles de usuario de Google Chrome.

Ya una vez robada la información de la tarjeta de crédito (nombre, mes y año de vencimiento, los números de tarjeta y el código de seguridad), el malware enviará esta información a los diferentes servidores de Command and Control (C2) operados por Emotet con finalidades nada éticas.

La primera detección de este nuevo comportamiento de Emotet, viene por parte de la empresa de ciberseguridad, Proofpoint. Donde se observo que la botnet E4 había abandonado un nuevo módulo de Emotet. Y para sorpresa de los investigadores, era un modulo que realizaba robo de datos de las tarjetas de crédito que se dirigía únicamente al navegador de Google, Chrome.

Este cambio de comportamiento se produce después de que se registrara un aumento de la actividad durante el mes de abril y un cambio a los módulos de 64 bits, como lo que detectó el grupo de investigación, Cryptolaemus.

Una semana después de la detección, Emotet comenzó a usar archivos de acceso directo de Windows (conocidos como .LNK) para ejecutar comandos vía PowerShell para infectar los dispositivos de las víctimas, alejándose de las macros de Microsoft Office, que ahora se encuentran deshabilitadas de forma predeterminada a partir de principios de abril de 2022.

Es notorio que Emotet sigue generando estragos en diferentes lugares del mundo. Aunque esta noticia sea una novedad en temas de comportamiento, no es algo del todo nuevo. Ya en el pasado, Emotet era muy conocido en el submundo de la informática y por diferentes investigadores como uno de los troyanos bancarios más prolíficos y activos de aquellos años.

Luego de su pasada de robar datos bancarios, pasaron a infectar a diferentes maquinas con el objetivo principal de ofrecer los servicios de acceso inicial, es decir, cobrar una cierta cantidad de dinero a diferentes actores de amenaza el poder desplegar su malware en el equipo de la víctima sin tantas complicaciones. Un Malware-As-a-Services, en simples palabras.

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alterta Temprana de Riesgos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Hdiv - Protege tus aplicaciones Web y API
La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Accede al Demo Gratuito
Protección de Dominios - Sendmarc
Evita y protege activamente los dominios de tu organización contra los ataques de suplantación de identidad y phishing
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

Hablemos

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Email

contacto@cronup.com

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required