Una variante recién descubierta del temido troyano Emotet salta de una red Wi-Fi a la siguiente, dándole el poder de propagarse como un gusano Wi-Fi a través de oficinas y edificios de apartamentos.

Afortunadamente, la propagación del malware es fácil de detener si tiene contraseñas buenas y seguras en todos sus enrutadores y PC con Windows.

"Anteriormente se pensaba que solo se propagaba a través de malspam [correo no deseado infectado con malware] y redes infectadas, Emotet puede usar este tipo de cargador para propagarse a través de redes inalámbricas cercanas si las redes usan contraseñas inseguras ", dijo un análisis técnico publicado a fines de la semana pasada por una empresa con sede en Ohio firma de seguridad Defensa binaria, que descubrió la variante.

"Los analistas de Binary Defense recomiendan el uso de contraseñas seguras para proteger las redes inalámbricas de modo que el malware como Emotet no pueda obtener acceso no autorizado a la red", agrega el informe.

Emotet es una variedad de malware que se utiliza para todos los gustos y que comenzó a funcionar en 2014 como

troyano bancario, pero luego agregó las habilidades para robar información personal, instalar Secuestro de datos, forma botnets y descargar otras piezas de malware.

Ha sido una de las campañas de malware más agresivas de los últimos años. En un informe publicado en febrero. 11, Malwarebytes señaló que la actividad de Emotet aumentó un 375% solo en 2019. Más recientemente, se ha detectado utilizando tanto el susto en curso del coronavirus de Wuhan y las vacaciones de navidad como señuelos para que la gente abra archivos adjuntos de correo electrónico con trampas explosivas.

El nombre Emotet también se refiere a la operación criminal responsable del desarrollo y distribución del malware y el arrendamiento de sus operaciones de botnet. (Debe ser un grupo pequeño: los operadores de Emotet se tomaron tres meses libres en el verano de 2019 y luego otro mes libre en Navidad).

Es posible que la capacidad de propagarse entre redes Wi-Fi se haya agregado al kit de herramientas de Emotet ya en abril de 2018, a juzgar por una marca de tiempo encontrada por Binary Defense.

"Esto sugiere que este comportamiento de propagación de Wi-Fi ha pasado desapercibido durante casi dos años", dice el informe Binary Defense.

Confiar en la pereza del usuario

Sin embargo, no es que Emotet tenga una habilidad mágica para romper las defensas de la red Wi-Fi. Simplemente aprovecha las pésimas contraseñas.

Cuando esta variante de Emotet se instala en una PC, un componente llamado "worm.exe" comprueba cuántas redes Wi-Fi (además de aquella a la que ya está vinculada la PC infectada) tienen alcance. (Este paso falla en Windows XP pero no en versiones posteriores de Windows).

Luego, Emotet usa la fuerza bruta para intentar descifrar las contraseñas de acceso de cada red Wi-Fi cercana, sacándolas de una lista precompilada de posibles contraseñas una tras otra hasta que una funcione.

Una vez que se le otorga acceso a una red, Emotet envía el nombre de la red y la contraseña de la red recién descifrada. hasta su servidor de comando y control, aparentemente agregando la información a una lista maestra de Wi-Fi pirateado redes.

Luego, el malware abandona la conexión Wi-Fi existente de su PC host y conecta la PC a la red recién vinculada, después de lo cual Emotet busca máquinas Windows conectadas. Luego, intenta forzar los nombres de usuario de Windows y las contraseñas de usuario en cada máquina recién infectada, extrayendo de otra lista precompilada de posibles cadenas de texto.

Si eso falla, Emotet pasa a intentar forzar las contraseñas de cualquier cuenta de Windows con el nombre de usuario "Administrador", y el ciclo del mal comienza de nuevo.

Cómo evitar que Emotet se propague

El resultado es que si tiene contraseñas sólidas y únicas en su red Wi-Fi doméstica y para las cuentas de usuario en sus PC con Windows, está bastante bien protegido contra el malware que salta de un vecino red.

Emotet se centrará en cambio en sus vecinos que no usan contraseñas tan buenas, o que nunca cambió las contraseñas de acceso predeterminadas de fábrica cuando configuran sus enrutadores. Eso hace que las cosas sean mucho más fáciles para los piratas informáticos.

Sin embargo, aprovechar las contraseñas débiles de Wi-Fi es solo una de las formas en que Emotet se propaga. Aparece con mayor frecuencia en los archivos adjuntos de un correo electrónico infectado y también se propaga entre las máquinas de una red local.

Para protegerse realmente de Emotet, no importa cómo llegue, debe ejecutar algunos de los mejor antivirus software.

  • Los mejores administradores de contraseñas
  • El consejo de contraseña que todo el mundo necesita
  • Los mejores enrutadores Wi-Fi

Obtenga acceso instantáneo a noticias de última hora, las mejores críticas, grandes ofertas y consejos útiles.

Gracias por registrarse en Tom's Guide. Recibirá un correo electrónico de verificación en breve.

Había un problema. Actualice la página y vuelva a intentarlo.

Sin spam, lo prometemos. Puede darse de baja en cualquier momento y nunca compartiremos sus datos sin su permiso.