Una de las redes de bots más grande de todo el planeta, si no la más grande, fue desmantelada hace unos días por autoridades policiales y judiciales de diferentes países. Emotet, calificado como "el malware más peligroso del mundo", fue neutralizado gracias a la incautación de su infraestructura.
Emotet, como hemos contado en diversas ocasiones, ha actuado de formas muy diferentes. Entre ellas, propagándose a través del correo electrónico mediante, por ejemplo, el control de las cuentas de las víctimas enviando mensajes en su nombre con adjuntos infectados.
Para comprobar si nuestras direcciones de correo electrónico o dominios han sido utilizados por esta red de bots o han sido destino de mensajes maliciosos se ha creado la web Have I Been Emotet.
Have I Been Emotet, buscando en la base de datos malspam de Emotet
Los responsables de este portal han sido los profesionales de la empresa italiana de ciberseguridad TG Soft. Lo que han hecho ha sido habilitar un buscador en esta página web que permite introducir una dirección de correo electrónico o un dominio y saber si ha estado involucrado en alguno de los ataques de Emotet.
La base de datos usada de este malware que empezó en 2014 como troyano bancario se actualiza periódicamente y, en el momento de escribir este artículo, fue puesta al día por última vez el 25 de enero. Recientemente, por cierto, Emotet fue saboteada por un hacker.
Para que nos hagamos una idea, cuando apareció la herramienta, esta base solo contemplaba las acciones de Emotet entre los meses de agosto y septiembre de 2020. Un periodo que puede parecer corto, pero en el que se registraron alrededor de 2,1 millones de direcciones de correos electrónicos y unos 700.000 correos salientes.
Utilizar Have I Been Emotet es tan sencillo como utilizar la herramienta estrella de este tipo, I Have Been Pwned: introducimos el correo electrónico o el dominio que deseemos que queremos buscar y clicamos sobre el botón Check. Si nuestro dominio o dirección se han utilizado, la web nos indicará si se ha utilizado para enviar correos directamente, con SENDER REAL; si no ha sido utilizada directamente, pero sí se nos ha suplantado, con SENDER FAKE; o si ha sido destinatario, con RECIPIENT.
Ver todos los comentarios en https://www.genbeta.com
VER 3 Comentarios