Prevención básica malware EMOTET

Qué es y cómo protegernos de Emotet y sus secuaces.

No es nada nuevo, Emotet existe desde 2014, pero ha evolucionado de Troyano bancario a nave nodriza de otros malwares como Trickbot, Ryuk, etc. Antes de entender cómo hacer una prevención básica de éstos malwares intentemos saber cómo funcionan.

¿ Qué son Emotet, Trickbot y Ryuk ?

Si ya tienes claro su funcionamiento puedes saltar directamente a la sección de consejos y cómo protegerse de éstos malwares.

Por simplificar y como viene siendo habitual actualmente la infección comienza con la entrada de un correo electrónico, bien redactado, con el idioma esperado y con un origen conocido. Sí, los mensajes ya no son fácilmente detectables descartándolos por su incorrecta redacción o idioma origen. Adjunto al correo un archivo ofimático o un enlace al mismo para descargarlo de Internet.

Al abrir dicho archivo, en caso de que el usuario tenga activo el uso de macros, o lo active al solicitarlo la suite ofimática se ejecuta el código que se encargará de lanzar un proceso PowerShell que descargará de Internet Emotet a la carpeta del usuario.

Este malware buscará ser persistente y poder volver a ejecutarse en caso de reinicio del ordenador, para ello utiliza diferentes técnicas en función del contexto de seguridad del usuario. En caso de usuario administrador creará un servicio de Windows, en caso de usuario sin privilegios en su clave Run en el registro de Windows. A partir de aquí ja puede dedicarse a hacer sus maldades.

De manera primaria Emotet puede robar las credenciales que tengamos almacenadas en el navegador y en nuestros clientes de correo, propagarse por protocolo SMB y obtener de la memoria las credenciales, robar contactos de la libreta de Outlook o enviar SPAM desde el propio equipo.

No se queda sólo ahí, sino que como hemos dicho hace de lanzadera de otros malwares. Controlados desde un Command and Control externo puede desplegar diferentes códigos en función de los intereses de los ciberdelincuentes, por ejemplo Trickbot.

Una vez descargado Trickbot no depende para nada de Emotet, tiene sus propios mecanismos de propagación y persistencia, así como de despliegue de otros códigos como por ejemplo:

  • Empleando el exploit EternalBlue. Propagación por SMB y aumento de privilegios
  • Extracción de credenciales de acceso remoto RDP
  • Obtención de información interesante.

Y como no hay dos sin tres, las últimas campañas de estos dos elementos (Emotet y Trickbot) han sido creadas con el objetivo principal de cifrar toda aquella información que bajo el contexto del usuario y sus posibles movimientos laterales y elevación de privilegios haya podido encontrar, gracias al ransomware Ryuk.

Dicho ésto y teniendo una ligera idea de cómo funciona el despliegue de estos programas, vamos a ver por dónde empezar a protegernos.

¿Cómo protegernos de ellos ?

La primera línea de defensa será evidentemente intentar protegernos de la entrada y/o ejecución de éstos correos electrónicos.

Partamos de la base de que nuestra empresa dispone de una solución Antivirus/AntiSpam de correo electrónico.

  1. El correo debería entrar siempre a través de nuestra pasarela o solución antivirus/antispam/sandbox. El criterio y orden a seguir en los siguientes filtros dependerá de ésta.
  2. Detección tradicional de antivirus, poner en cuarentena los correos sospechosos de estar infectados, detectando patrones o firmas conocidas.
  3. Bloquear los enlaces sospechosos conocidos, utilizando repositorios como el de URLhaus u otros propios. (Cuidado con los falsos positivos).
  4. Interceptar y poner en cuarentena los correos electrónicos con documentos adjuntos que requieran el uso de macros.
  5. Intentar contener los correos sospechosos en un entorno controlado, Sandbox, si nuestra empresa dispone de él. Cualquier apertura o ejecución debería hacerse primero en éste entorno antes de enviarse al usuario.
  6. Superadas estas barreras el usuario debería recibir el correo electrónico informando en caso de sospecha o detección de malware o directamente el original en su bandeja de entrada, tras lo cual la última línea sería el antivirus de punto de trabajo (endpoint). Personalmente en éste último caso me gusta confiar en un endpoint de distinto fabricante al que proporciona la seguridad perimetral, por si a uno se le escapa una detección confiar en que otro la detectará.. Pero para gustos, los colores

La segunda línea de defensa será la fortificación (hardening) de los sistemas operativos, ofimáticos, etc. Pero, por dónde empezar ?

  1. Para prevenir estos ataques deberemos controlar la ejecución del código no deseado (macros) en el centro de confianza de Microsoft Word. En un entorno empresarial y para facilitarnos la vida emplearemos políticas de grupo (GPO). A través de ellas podremos hacer excepciones que permitan la ejecución de macros en zonas de confianza (siempre que sea estrictamente necesario).
  2. Evidentemente seguir la recomendación de siempre, parchear los sistemas. No insistiremos en éste aspecto por lo obvio del mensaje. Ante todo instalar las actualizaciones que protejan de ataques como EternalBlue o BlueKeep.
  3. Evitar la ejecución de PowerShell o cmd.exe siempre que sea posible. Suena muy drástico pero es necesario.
  4. Segmentar la red. Tampoco abundaremos en ello pero está claro que la contención de un posible incidente empieza por tener una red bien segmentada y monitorizada.

Podéis encontrar mucha información relativa a éstos programas dañinos, no nos queremos extender más y una imagen vale más que mil palabras, desde el CCN-CERT lo explican de ésta manera tan gráfica.

Por cierto, el contenido de éste mensaje está extraído en parte del documento que a tal efecto ha elaborado el mismo organismo CCN CERT y que podéis descargar en :

https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/4171-ccn-cert-ia-52-19-implementacion-segura-de-microsoft-windows-office-frente-a-la-campana-emotet/file.htm

En resumen, la prevención y monitorización nos ayudarán a poner difícil la entrada a éstos visitantes indeseados. Cualquier ayuda que os podamos prestar desde RedHacking ya sabéis dónde encontrarnos. Podemos ayudaros a detectar cuán vulnerables sóis o a protegeros de ellos.

Saludos.

Escucha a tu pepito grillo

“Ah, claro! Tú estás seguro! Tienes antivirus y Firewall! Incluso compruebas de vez en cuando la integridad de las Copias de Seguridad” [ironía on]

A todo eso, el Pepito grillo de tu interior repite una y otra vez: ¿Y por qué no a mí? A otros como yo les ha pasado y también tenían antivirus, Firewall y Copias de Seguridad. ¿Cómo puede ser que les hayan cifrado la información?


Todos conocemos las prioridades, el día a día y las limitaciones económicas de nuestra empresa. Esto nos hace procrastinar gran parte de las tareas y estrategias que podrían reducir los riesgos relacionados con la seguridad de la información.

Haciendo un paralelismo con la salud humana, aparte de prevenir problemas de salud (haciendo deporte, comiendo de forma saludable, adquiriendo buenos hábitos posturales…), periódicamente nos realizamos chequeos (revisiones médicas, analíticas…) para tener la certeza de que nuestro sistema “humano” funciona como es debido.

En el planteamiento de la seguridad como proceso de mejora continuo, se establecen también esas tareas preventivas (sistemas operativos y antivirus actualizados, firewalls perimetrales…)  así como auditorias de seguridad que nos permitirán chequear el estado de salud de nuestro sistema de información, dándonos la oportunidad de detectar puntos débiles y permitiéndonos priorizar su mitigación según convenga.

Desde RedHacking os acompañamos en este proceso de mejora de la seguridad. Identificamos, valoramos y buscamos la mejor solución para la seguridad de los datos de tu infraestructura. Consulta nuestro catálogo de servicios (Servicios de Hacking Ético), elije el que mejor se ajuste al momento y realidad de tu empresa y confía en la experiencia del RedTeam.

Google y privacidad o abuso de ella.

Que nuestra privacidad se pierde al empezar a «disfrutar» de las nuevas tecnologías es sabido por todos. Que (queramos o no) nuestros datos son accesibles por nuestros proveedores de tecnología (Google, Apple, Microsoft, Facebook, etc. ) y lo que es peor utilizados con fines que escapan de nuestro control también lo sabemos.

¿ Quién no ha hecho una búsqueda en Google Chrome en alguna ocasión y al cabo del rato es bombardeado con información relativa a esa búsqueda en otras plataformas ?

¿ Quién no ha creído que sin haber hecho una búsqueda explícita ha sido igualmente bombardeado con productos o destinos de los que estaba simplemente hablando en una conversación en la que supuestamente la tecnología no estaba siendo usada ?

Es cierto que las condiciones de uso y política de privacidad que pretenden que un usuario de a pie lea habitualmente indican que los datos pueden ser utilizados. Es una cuestión de confianza o de abuso de ella ?

Pero, realmente, ¿ qué información estamos compartiendo ? En éste primer artículo mostraremos sólo la información qué sabiéndolo o no estamos compartiendo. En la siguiente entrada hablaremos de cómo privatizar o al menos intentarlo nuestros datos.

Según Google la información recopilada incluye.

https://policies.google.com/privacy?hl=es-419

Vistas e interacciones

Si usa nuestros servicios para realizar y recibir llamadas o enviar y recibir mensajes, es posible que recopilemos información de registro de telefonía, como su número de teléfono, el número de teléfono de quienes lo llaman o a quienes usted llama, los números de desvío, los datos de enrutamiento, las categorías a las que pertenecen las llamadas y su hora, fecha y duración.

Cuando usa nuestros servicios, recopilamos información sobre su ubicación, lo que nos permite ofrecer ciertas funciones, como rutas en auto para su escapada de fin de semana u horarios de películas que estén pasando cerca de usted.

Podemos determinar su ubicación con diferentes niveles de precisión a través de los siguientes medios:

En algunas circunstancias, Google también recopila información sobre usted de fuentes disponibles públicamente. Por ejemplo, si su nombre aparece en los periódicos locales, es posible que el motor de Búsqueda de Google indexe ese artículo y lo muestre a otras personas si buscan su nombre. Probablemente recopilemos información sobre usted de socios de confianza, como socios de marketing que nos proporcionan información sobre clientes potenciales de nuestros servicios comerciales y socios de seguridad que nos proporcionan información como medio de protección contra el abuso. También recibimos información de anunciantes para ofrecer sus servicios de publicidad e investigación.

Usamos diversas tecnologías para recopilar y almacenar información, como cookiesetiquetas de píxeles, almacenamiento local, como almacenamiento web del navegador o memorias caché de datos de la aplicación, bases de datos y registros del servidor.

Aunque no tengamos nada que ocultar, ¿ de verdad queremos dejar en manos de terceros nuestra privacidad ?