Autoridades intensifican esfuerzos para capturar al cerebro detrás de Emotet

Las autoridades responsables de la Operación Endgame buscan detalles relacionados con un individuo conocido como Odd, quien supuestamente es el cerebro detrás del malware Emotet.

Odd también se le conoce con los apodos Aron, C700, Cbd748, Ivanov Odd, Mors, Morse y Veron. Según un video publicado por las agencias, se presume que Odd no opera solo y puede estar colaborando con otros en malware aparte de Emotet.

Los actores detrás de Emotet son conocidos como Gold Crestwood, Mealybug, Mummy Spider y TA542. Originalmente un troyano bancario, Emotet ha evolucionado en una herramienta capaz de distribuir otras cargas útiles, como TrickBot, IcedID y QakBot.

A pesar de una operación policial que cerró su infraestructura, Emotet volvió a aparecer a finales de 2021, aunque en campañas de menor volumen. En marzo de 2023, se descubrieron ataques que distribuían una versión actualizada del malware que aprovechaba los archivos adjuntos de correo electrónico de Microsoft OneNote.

Desde principios de abril de 2023, no se ha observado nueva actividad asociada con Emotet en la naturaleza. La acción policial también resultó en el derribo de más de 100 servidores asociados con operaciones de carga de malware como IcedID, SystemBC, PikaBot, SmokeLoader, Bumblebee y TrickBot.

La Oficina Federal de la Policía Criminal de Alemania ha identificado a ocho ciberdelincuentes involucrados en SmokeLoader y TrickBot, añadiéndolos a la lista de los más buscados de la Unión Europea.

Estos servicios maliciosos han ayudado a atacar a múltiples empresas occidentales, incluyendo instituciones médicas. Las familias de malware han dependido de cuentas comprometidas para propagar correos electrónicos maliciosos, utilizando credenciales robadas obtenidas a través de troyanos de acceso remoto y robo de información.

Operadores criminales en foros clandestinos como XSS.IS están en alerta después de la operación. La firma de ciberseguridad PRODAFT ha compartido datos que revelan el estado vigilante de estos actores criminales, particularmente entre el 27 y el 29 de mayo de 2024.

La Operación Endgame ha suscitado diversas teorías entre actores del foro, incluyendo especulaciones sobre filtraciones y posibles colaboraciones con la aplicación de la ley. Las discusiones también han abordado la reticencia de ciertos países a compartir datos sobre actores criminales, como Rumania y Suiza.

Vía The Hacker News