Comunicados CCN-CERT

Nuevos informes de código dañino de Emotet y TrickBot

  • Ambos informes han sido desarrollados por el CCN-CERT después de un análisis de sendas muestras de estos troyanos.
  • Los documentos, disponibles en la parte pública del portal, cuentan con sendas reglas de detección (Yara y Snort) en el caso de Emotet e Indicadores de Compromiso en el de TrickBot.

El CCN-CERT ha hecho público sendos informes de código dañino relacionados con la última campaña Emotet. Se trata del CCN-CERT ID-23/19 Emotet y CCN-CERT ID-24/19 TrickBot en los que se analizan las muestras de ambos troyanos. En el primer caso, se trata de un troyano cuyos orígenes se remontan a 2014. El desarrollo inicial de Emotet tenía como principal objetivo el robo de credenciales bancarias, aunque actualmente su modelo de negocio ha evolucionado siendo utilizado también como servicio de distribución de otros códigos dañinos el troyano bancario TrickBot o el ransomware Ryuk.

En cuanto al segundo informe, el CCN-CERT ID-24/19 TrickBot analiza la muestra de este código dañino cuyo objetivo es recabar información de la máquina infectada, así como de su usuario, variando la actividad en la que mostrará interés el malware en función del perfil de este último.

Ambos documentos incluyen las características de cada malware, sus detalles generales, el procedimiento de infección, sus características técnicas y el cifrado y comunicaciones del mismo. Junto a estos apartados, los informes abordan la persistencia en el sistema, su detección y eliminación, así como sendas reglas de detección (Yara y Snort) en el caso de Emotet e Indicadores de Compromiso en el de TrickBot.

CCN-CERT (28/10/2019)

Más información:

 

Ministerio de Defensa
CNI
CCN
CCN-CERT