Inicio / Protege tu empresa / Blog / Prevención y desinfección del malware Emotet

Prevención y desinfección del malware Emotet

Publicado el 11/02/2020, por INCIBE
Imagen de acompañamiento

Emotet es un malware de tipo troyano identificado por primera vez en 2014. Durante los últimos años ha evolucionado, siendo capaz de realizar múltiples acciones maliciosas, como robar credenciales de acceso, infectar a los dispositivos con otro tipo de malware, enviar spam por correo a la lista de contactos para autorreplicarse, etc.

Medidas preventivas

Emotet se transmite principalmente por correo electrónico, bien sea por medio de ficheros adjuntos o enlaces maliciosos que terminarán por descargar el malware. Por ello, se debe tener especial precaución a la hora de ejecutar cualquier tipo de adjunto o enlace proveniente del correo. También se ha de tener precaución con los correos de contactos conocidos, ya que Emotet puede suplantar su identidad.

En caso de que el correo contenga un enlace a un sitio web se analizará utilizando las herramientas VirusTotal y URLhaus. En caso de que el correo contenga un adjunto se puede analizar igualmente con VirusTotal, pero se debe tener en cuenta que al utilizar esta herramienta en un fichero directamente la información que contenga dejará de ser confidencial.

Muestras de documentos maliciosos de Emotet

Algunos de los ganchos utilizados por los ciberdelincuentes para difundir el malware Emotet son:

Gancho utilizado para difundir Emotet

Gancho utilizado para difundir Emotet en utilizando para ello como gancho una supuesta licencia caducada.

Puedes ver más muestras de los ganchos utilizados por los ciberdelincuentes en las siguientes imágenes:

  1. OpenOffice
  2. Versión anterior de Microsoft Office Word
  3. Office 365
  4. Documento protegido

Deshabilitar macros de terceros

Las macros, programas contenidos dentro de documentos Microsoft Office, son uno  de los métodos más utilizados en campañas de adjuntos y enlaces maliciosos. Nunca se debe habilitar una macro en un documento Office a no ser que se esté totalmente seguro de su legitimidad. Cuando se muestre el siguiente mensaje en un documento Office no se seleccionará el botón «Habilitar contenido», a no ser que se esté completamente seguro de la procedencia del documento.

Mensaje de alertando al usuario que el documento contiene macros

Además, se debe evitar su ejecución de manera automática. Para ello, se seguirán los siguientes pasos en los programas que forman la suite de Microsoft Office.

Deshabilitar todas las macros con notificación

  • Archivo > Opciones > Centro de confianza > Configuración del Centro de confianza... > Deshabilitar las macros con notificación.

Emotet también utiliza vulnerabilidades conocidas como EternalBlue/DoublePulsar y ataques de fuerza bruta, por lo que siempre se debe contar con los sistemas actualizados a la última versión disponible y utilizar contraseñas robustas.

Monitorización de fuentes no confiables

Otra forma complementaria de prevenir infecciones por Emotet es monitorizar las posibles fuentes de infección utilizando diferentes IOC o identificadores de compromiso, como dominios web, direcciones IP y hashes. Para ello, se configurará el firewall de la empresa o la herramienta de seguridad con la que se cuente para bloquear estos sitios fraudulentos.

Detectar y eliminar Emotet

Cualquier dispositivo que pueda verse comprometido por el malware Emotet se desconectará de la red de la empresa lo más rápido posible para evitar que más dispositivos se puedan ver afectados por la amenaza.

EmoCheck

El CERT de Japón, análogo a INCIBE-CERT, ha publicado en su repositorio de GitHub una herramienta llamada EmoCheck destinada a comprobar si el malware Emotet está presente en el dispositivo. Esta herramienta está diseñada para sistemas de 32/64 bits, y para su ejecución únicamente hay que descargar la versión correspondiente y ejecutarla.

Ejecución de EmoCheck sin detección de malware.

Si EmoCheck no detecta evidencias de Emotet, mostrará el mensaje “No detection”; pero si las detecta, ofrecerá información para su desinfección como el nombre del proceso, el identificador del proceso o PID y la ruta absoluta donde se encuentra alojado el malware.

Ejecucuón de EmoCheck detectando un archivo malicioso

Además, EmoCheck genera un informe o log en la misma ruta donde se ejecutó la herramienta con la información sobre el análisis.

Si EmoCheck detecta el malware es recomendable terminar el proceso asociado lo más rápido posible, utilizando para ello el administrador de tareas de Windows, y a continuación, eliminar el archivo malicioso identificado en la variable “Image Path”.

Administrador de tareas mostrando un proceso malicioso identificado con EmoCheck

También se aconseja analizar el equipo con herramientas especializadas antimalware, como las disponibles en nuestro Catálogo de empresas y soluciones de ciberseguridad, aunque también existen otras soluciones como:

El dispositivo que se desea desinfectar es muy probable que no tenga conexión a Internet y la base de datos de amenazas se encuentre desactualizada. Para ello, se puede descargar manualmente la última actualización en un equipo limpio de amenazas y, posteriormente, guardarla en un medio de almacenamiento externo, como una memoria USB o un DVD. En caso de utilizar una memoria USB, es recomendable que solamente se utilice para esta tarea y después sea desechada.

Para comprobar el estado del antivirus Windows Defender en Windows 10 se seguirán los siguientes pasos:

  • Inicio > Configuración > Actualización y seguridad > Seguridad de Windows > Protección contra virus y amenazas > Buscar actualizaciones.

Windows permite actualizar la base de datos de antivirus manualmente, pero otras herramientas no, por lo que si cuentas con otra solución es recomendable que te pongas en contacto con su soporte técnico para que te indiquen cómo proceder.

Otra alternativa es dotar al dispositivo bajo cuarentena de conexión a Internet, siempre en una red distinta a la utilizada internamente por la empresa, y de esta manera poder actualizar el antivirus y las firmas.

Qué hacer si hay infección por Emotet

Cuando una empresa se ve afectada por un incidente de seguridad debe seguir una serie de pasos para poder volver a la actividad cotidiana. Puedes obtener más información sobre ello en los siguientes artículos:

Una vez se ha detectado la infección por Emotet se debe valorar si se ha visto afectada información personal, en caso afirmativo se deberá notificar a la Agencia Española de Protección de Datos (AEPD) o a las análogas (Autoritat Catalana de Protecció de Dades en Cataluña y Datuak Babesteko Euskal Bulegoa en el País Vasco), en un plazo inferior a 72 horas. Para obtener más información sobre cómo notificar brechas de seguridad la AEPD facilita una guía:

También se recomienda denunciar el incidente ante las Fuerzas y Cuerpos de Seguridad del Estado. Para ello, se recomienda recabar todas las pruebas posibles para adjuntarlas en la denuncia.

Por último, es recomendable contactar con el servicio de respuesta a incidentes que ofrece INCIBE y que te ayudará a minimizar los efectos negativos de la infección sobre tu empresa.

Otras medidas de seguridad a tener en cuenta

Emotet puede realizar múltiples acciones maliciosas, por lo que si algún dispositivo de la empresa se ha visto comprometido por este tipo amenaza es aconsejable llevar a cabo las siguientes medidas:

  • Enviar un correo informativo a los contactos para que tengan precaución al abrir correos que parezcan proceder de ti, ya que pueden contener malware. No es posible impedir que se sigan enviando correos suplantando tu identidad porque esa acción es realizada desde otros servidores externos infectados, lo que se puede hacer es utilizar mecanismos de autenticación que prevengan este tipo de correos fraudulentos de suplantación.
  • Nunca utilizar usuarios con permisos de administrador para realizar tareas que no tengan que ver con la administración de los dispositivos.
  • Utilizar una firma electrónica en el correo para que tus contactos puedan identificarte inequívocamente.
  • Analizar todos los dispositivos de la organización, ya que puede que Emotet haya conseguido infectar a más dispositivos.
  • Cambiar las contraseñas tanto de los equipos como de los servicios a los que se podía acceder desde el dispositivo.
  • Revisar los programas instalados, prestando especial atención a aquellos de reciente instalación.
  • Actualizar todo el software y sistema operativo a la última versión disponible.
  • Concienciar a los empleados en ciberseguridad.