El pernicioso troyano bancario Emotet ahora se esparce por las redes Wi-Fi vecinas

Pixabay

El troyano Emotet aprendió a propagarse no solo a través de Internet, sino también a través de las redes Wi-Fi más cercanas a la computadora infectada, según los investigadores de ciberseguridad de Binary Defense. A juzgar por el código del malware, tal capacidad apareció por lo menos hace un año y medio, pero solo recién se podido detectar.

Un viejo conocido

Emotet es un troyano que se descubrió por primera vez en 2014 y todavía se usa activamente, los hackers adaptan su código para evitar la detección y utilizan nuevas técnicas para infectar dispositivos. El propio Emotet se usa principalmente para penetrar en el sistema, y ​​después de eso descarga software malicioso adicional para una tarea inmediata, como robar datos o spam.

Por lo general, se distribuía a través de archivos adjuntos de correo electrónico o a través de computadoras infectadas en la red local. En enero, expertos de Binary Defense descubrieron que la nueva versión del troyano utiliza un mecanismo bastante raro y potencialmente efectivo: se distribuye a través de redes Wi-Fi.

La nueva forma de ataque

Después de ingresar a la computadora con Windows, el troyano usa wlanAPI y recibe una lista de dispositivos Wi-FI. Luego, con la ayuda del primero, recopila datos sobre todas las redes circundantes e intenta conectarse a ellas. Si la red está protegida con contraseña, el troyano intenta conectarse mediante la lista de contraseñas incorporada. Si la conexión se realiza correctamente, el programa se queda dormido durante 14 segundos y envía una combinación del nombre de red y la contraseña al servidor atacante.


Esquema de distribución de troyanos Wi-Fi 
Binary Defense

Luego, utilizando la segunda lista de contraseñas, el troyano intenta encontrar la contraseña de los usuarios y administradores de dispositivos Windows conectados al enrutador a través de un recurso compartido. Si tiene éxito, se fija en el sistema y puede iniciar todo el circuito desde el principio, extendiéndose a nuevos dispositivos.

Los investigadores señalan que el archivo ejecutable utilizado para la distribución tiene fecha de abril de 2018, y a principios de mayo se descargó por primera vez a la base de datos de VirusTotal. Los especialistas también señalaron que la razón principal del éxito del troyano fue la prevalencia de contraseñas débiles.

Otros casos

Esta no es la primera vez que se investiga un caso de malware que se propaga a través de la red inalámbrica. Por ejemplo, en 2016, los investigadores demostraron experimentalmente que las bombillas inteligentes son potencialmente capaces de causar una epidemia en Internet al propagar comandos a los dispositivos vecinos.

Los estudios que simulan la propagación de malware muestran que es potencialmente capaz de abarcar regiones enteras en unos pocos días, y debido a la propagación de Wi-Fi en los últimos años, la probabilidad de tal escenario ha aumentado.

 

Victor Román
Esta noticia ha sido publicada originalmente en N+1, ciencia que suma.

Sobre N+1: Es la primera revista online de divulgación científica y tecnológica que permite la reproducción total o parcial de sus contenidos por medios de comunicación, bloggers e influencers, realizando la mención del texto y el enlace a la web: “Esta noticia ha sido publicada originalmente en la revista N+1, ciencia que sumawww.nmas1.org”. 

Suscríbete

Déjanos tu mail para recibir nuestro boletín de noticias

La confirmación ha sido enviada a tu correo.