Abrir sesión
logo

DEFENSA FRONTE ÁS CIBERAMEAZAS

ÚLTIMA HORA


barra-separadora
  • Ambos informes han sido desarrollados por el CCN-CERT después de un análisis de sendas muestras de estos troyanos.
  • Los documentos, disponibles en la parte pública del portal, cuentan con sendas reglas de detección (Yara y Snort) en el caso de Emotet e Indicadores de Compromiso en el de TrickBot.

El CCN-CERT ha hecho público sendos informes de código dañino relacionados con la última campaña Emotet. Se trata del CCN-CERT ID-23/19 Emotet y CCN-CERT ID-24/19 TrickBot en los que se analizan las muestras de ambos troyanos. En el primer caso, se trata de un troyano cuyos orígenes se remontan a 2014. El desarrollo inicial de Emotet tenía como principal objetivo el robo de credenciales bancarias, aunque actualmente su modelo de negocio ha evolucionado siendo utilizado también como servicio de distribución de otros códigos dañinos el troyano bancario TrickBot o el ransomware Ryuk.

En cuanto al segundo informe, el CCN-CERT ID-24/19 TrickBot analiza la muestra de este código dañino cuyo objetivo es recabar información de la máquina infectada, así como de su usuario, variando la actividad en la que mostrará interés el malware en función del perfil de este último.

Ambos documentos incluyen las características de cada malware, sus detalles generales, el procedimiento de infección, sus características técnicas y el cifrado y comunicaciones del mismo. Junto a estos apartados, los informes abordan la persistencia en el sistema, su detección y eliminación, así como sendas reglas de detección (Yara y Snort) en el caso de Emotet e Indicadores de Compromiso en el de TrickBot.

CCN-CERT (28/10/2019)

Más información:

 

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración