Skip to main content

El malware Emotet tumba una red de Microsoft sobrecalentando las CPU y consumiendo todo el ancho de banda

Malware bancario

Gettyimages

05/04/2020 - 20:33

El malware Emotet sigue causando estragos tanto por su peligrosidad como por su peculiar forma de actuar. Ha conseguido tumbar una red de Microsoft sobrecalentando las CPUs de los ordenadores, y consumiendo todo el ancho de banda.

El malware Emotet es uno de los troyanos más activos de los últimos meses. Ya te hablamos de él el pasado noviembre. Se transmite principalmente a través de email, y su principal objetivo es robar datos bancarios.

Un documento del Equipo de Detección y Respuesta de Microsoft explica cómo consiguió desactivar una red de Microsoft, pese a que lo detectaron. Pero no pudieron hacer nada para pararlo porque era imposible controlar los ordenadores, al sobrecalentarse hasta el punto de provocar bloqueos y reinicios del sistema.

Por desgracia, pese a los numerosos sistemas de seguridad implantados, el malware se introdujo en la red usando el método más viejo que existe: la confianza e inocencia humana. Un usuario de la red fue engañado con un email, haciéndole pinchar en un fichero adjunto del correo que introdujo el malware Emotet en la red.

Este troyano se especializa en robar credenciales, así que fue apropiándose de las claves de los usuarios de la red, llegando a conseguir las claves del administrador.

Emotet comenzó a tomar el control de los PCs desbloqueados con las claves, y pese a que fue detectado no pudieron detenerlo, porque no era posible poner en marcha las herramientas de bloqueo habituales. La razón es que el malware estaba haciendo funcionar las CPUs al 100% de su capacidad, sobrecalentándolas. Esto producía bloqueos y reinicios continuos cuando se intentaba usar los ordenadores. Además también consumía el 100% del ancho de banda, lo que impedía moverse a través de la red. En solo tres días, tumbó el sistema entero.

El Equipo de Detección y Respuesta de Microsoft consiguió detener el virus usando zonas de búfer que aislaban del sistema con privilegios de acceso superiores a los que tenía Emotet. Usando Microsoft Defender ATP y Azure ATP consiguieron contraatacar, y eliminarlo por completo.

Para prevenir este tipo de ataques Microsoft recomienda usar filtros de email que impidan acceder a ficheros adjuntos, y usar cuentas con sistema de autorización de doble factor.