Seguridad Integral

Tecnologías de Deep Learning para mitigar la futura evolución del Emotet

Antonio Ruiz
Ingeniero en computación por la UNAM con especialidad en redes y seguridad. Cuenta con diplomado de Ciberseguridad y Ciberdefensa impartido por la Universidad del Valle de México. De igual manera tiene training en la certificación Certified Ethical Hacker V10 de EC Council. Así mismo, es ingeniero certificado en las soluciones de ManageEngine. Posee más de 5 años de experiencia en proyectos de TI de alto impacto. Sus conocimientos en el área van desde la configuración, administración y despliegue en producción hasta el monitoreo tanto de servidores como aplicaciones.


Posted in Amenazas, Seguridad Firewall Perimetral, Sophos Intercept X on Oct 08, 2020


Sus tecnologías de protección deben ir de la mano de las prácticas recomendadas para defender su empresa del Emotet. Sophos recomienda que todo el mundo siga estos tres pasos:

1.Proteja TODOS sus ordenadores
Los ordenadores desconocidos no protegidos dan al Emotet un lugar en el que ocultarse y adaptarse, lo que empeora notablemente una situación ya de por sí mala. Aunque actualmente el Emotet se encuentre confinado a un ordenador desprotegido por el software de seguridad de los otros equipos, no cejará en su intento de liberarse. Y como se actualiza tan a menudo, presenta nuevos desafíos continuamente.

Cuando más tiempo se le permita persistir en esas maquinaciones, mayor es el riesgo de que una actualización del Emotet o un cambio de carga encuentre una fisura en su coraza que le permita escapar y propagarse por la red. Ejecute una herramienta de escaneado de red (como Advanced IP Scanner) y compruebe que no tiene ordenadores desprotegidos en su red. Muchas empresas han descubierto el Emotet afincado en un equipo del que ni siquiera eran conscientes y que, por tanto, no habían protegido. 

2. Aplique los parches con prontitud y frecuencia
Puede que le parezca el consejo más antiguo de la historia, pero esto no lo hace menos importante. El Emotet es una pasarela para otro malware, de modo que contener un ataque del Emotet no solo significa detener el Emotet, sino detener también todo aquello que lo acompañe. Como no sabe de qué va a tratarse, debe tomar las mejores precauciones que le permitan sus posibilidades, y esto incluye aplicar parches para vulnerabilidades conocidas.

El EternalBlue es el exploit que el WannaCry y el NotPetya hicieron famoso en 2017. A pesar de todos los titulares, y casi dos años después de que Microsoft publicara parches para protegerse contra él, el TrickBot (la carga más comúnmente propagada por el Emotet) sigue aprovechándose de este exploit. 

3. Bloquee PowerShell por defecto Como hemos visto en la cadena de ataque anteriormente, los ataques del Emotet suelen utilizar PowerShell. Le recomendamos que empiece asumiendo que nadie lo necesita (incluidos los administradores) y que luego lo desbloquee únicamente para las personas que realmente necesiten PowerShell para realizar sus funciones. Y asegúrese de bloquear PowerShell, en lugar de solo establecer una política para deshabilitarlo. Las políticas pueden eludirse, de modo que es necesario que incluya PowerShell en la lista de bloqueo. (En los productos de Sophos, la función para hacerlo es Control de aplicaciones).

El Emotet es un poderoso enemigo que deja un rastro de devastación a su paso. Para detener una amenaza de este tipo, necesita unas defensas avanzadas en cada punto de la infraestructura de seguridad. Sophos le proporciona la mejor defensa posible contra el Emotet:


Al combinar las tecnologías de protección avanzada de Sophos con las prácticas recomendadas, contará con la mejor protección posible contra el Emotet.

Para obtener más información sobre los productos de Sophos y ponerlos a prueba, visite idric.com.mx


Déjanos un comentario: