Autoridades intensifican esfuerzos para capturar al cerebro detrás de Emotet

La Operación Endgame busca detalles sobre Odd, presunto cerebro detrás de Emotet, con varios apodos. Autoridades creen que no opera solo y buscan información sobre sus colaboradores en otros malware.

Emotet, originalmente un troyano bancario, evolucionó a una herramienta capaz de distribuir otros payloads como TrickBot, IcedID y QakBot. A pesar de una operación policial, resurgió a finales de 2021 en campañas de bajo volumen, y no se observó actividad desde abril de 2023.

La operación resultó en cuatro arrestos y la incautación de más de 100 servidores relacionados con cargas de malware como IcedID, SystemBC, PikaBot, SmokeLoader, Bumblebee y TrickBot, eliminando el ecosistema de los ataques de ransomware de intermediarios de acceso inicial (IAB).

La Oficina Federal de Policía Criminal de Alemania ha revelado las identidades de ciberdelincuentes vinculados a operaciones de malware. Estos servicios maliciosos se usaron para atacar varias empresas occidentales, incluidos centros médicos.

Las familias de malware dependen de cuentas comprometidas para propagar correos electrónicos maliciosos, con operadores de botnets usando credenciales robadas. Tras la operación, actores criminales están alerta y se especula sobre filtraciones y colaboradores con fuerzas del orden.

Los datos provenientes de la empresa de ciberseguridad PRODAFT muestran que los actores criminales en foros underground están en estado de alerta. Discuten las implicaciones de la Operación Endgame y especulan acerca de filtraciones y colaboradores con fuerzas del orden.

Vía The Hacker News