{"id":1599,"date":"2019-01-25T18:11:03","date_gmt":"2019-01-25T18:11:03","guid":{"rendered":"https:\/\/instituciones.gtm.sld.cu\/hppap\/?p=1599"},"modified":"2019-01-25T18:19:14","modified_gmt":"2019-01-25T18:19:14","slug":"troyano-emotet-lanza-nueva-campana-masiva-de-spam","status":"publish","type":"post","link":"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/","title":{"rendered":"Troyano Emotet lanza nueva campa\u00f1a masiva de spam"},"content":{"rendered":"<h2><strong>\u00bfQu\u00e9 es Emotet?<\/strong><\/h2>\n<p align=\"justify\">Emotet es una familia de troyanos bancarios conocida por su arquitectura modular, t\u00e9cnica de persistencia y autopropagaci\u00f3n similar a la de los gusanos.&nbsp; Es distribuido a trav\u00e9s de campa\u00f1as de spam utilizando una variedad de disfraces para hacer pasar por leg\u00edtimos sus adjuntos maliciosos. El troyano es frecuentemente utilizado como un downloader o como un dropper para payloads secundarios potencialmente m\u00e1s da\u00f1inos. <strong>Debido a su alto potencial destructivo<\/strong>, <strong>Emotet fue objeto de un <\/strong>comunicado<strong> por parte del CERT<\/strong> de Estados Unidos en julio de 2018.<\/p>\n<h2><strong>La nueva campa\u00f1a<\/strong><\/h2>\n<p align=\"justify\">En la campa\u00f1a de noviembre de 2018, Emotet hizo uso de adjuntos maliciosos en Word y PDF que se presentaban como facturas, notificaciones de pago, alertas de cuentas bancarias, etc, y que simulaban ser de organizaciones leg\u00edtimas. De manera alternativa, los correos conten\u00edan enlaces maliciosos en lugar de adjuntos. Los asuntos utilizados en los correos de la campa\u00f1a sugieren que los blancos de ataque elegidos son usuarios de pa\u00edses en los que se habla ingl\u00e9s y alem\u00e1n. La figura 3 muestra la actividad de Emotet en noviembre de 2018 desde la perspectiva de la detecci\u00f3n de documentos.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-1600\" src=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/emotet-300x162.png\" alt=\"\" width=\"754\" height=\"407\" srcset=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/emotet-300x162.png 300w, https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/emotet-768x415.png 768w, https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/emotet-1024x554.png 1024w, https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/emotet.png 1198w\" sizes=\"(max-width: 754px) 100vw, 754px\" \/><\/p>\n<p>&nbsp;<\/p>\n<table class=\" table-spyware-horizontal-sky-blue\">\n<tbody>\n<tr>\n<th style=\"color: #ffffff\" colspan=\"2\" bgcolor=\"#145293\">Resumen del troyano<\/th>\n<\/tr>\n<tr>\n<th>Nombre<\/th>\n<td>Emotet<\/td>\n<\/tr>\n<tr>\n<th>Tipo<\/th>\n<td>Troyano bancario, gusano de red<\/td>\n<\/tr>\n<tr>\n<th>Fecha de lanzamiento<\/th>\n<td>2014<\/td>\n<\/tr>\n<tr>\n<th>Principales pa\u00edses afectados<\/th>\n<td>Alemania, Austria, Suiza, Estados Unidos<\/td>\n<\/tr>\n<tr>\n<th>Nivel de peligro<\/th>\n<td>Alto. Se difunde a trav\u00e9s de redes y afecta a todos los ordenadores conectados, roba la informaci\u00f3n bancaria y puede instalar otros malwares en el sistema<\/td>\n<\/tr>\n<tr>\n<th>Detecci\u00f3n antivirus<\/th>\n<td>Mal\/Emotet-E, Troj\/Inject-CRI,&nbsp;Troj\/Agent-AWUQ,&nbsp;Troj\/Wonton-ABA,&nbsp;Mal\/Generic-S,&nbsp;C2\/Generic-B,&nbsp;Mal\/Emotet-*,&nbsp;HPmal\/Emotet-A,&nbsp;HPmal\/Emotet-B,&nbsp;Troj\/EmotMem-A,&nbsp;Mal\/EncPk-ACW<\/td>\n<\/tr>\n<tr>\n<th>M\u00e9todo de distribuci\u00f3n<\/th>\n<td>Emails spam maliciosos que contienen enlaces a URLs que descargan documentos con macros maliciosas<\/td>\n<\/tr>\n<tr>\n<th>Eliminaci\u00f3n<\/th>\n<td>Para desinstalar&nbsp;Emotet, instala <a class=\"ga-download\" href=\"https:\/\/losvirus.es\/download\/ReimageRepair\">Reimage<\/a> y lleva a cabo una comprobaci\u00f3n completa del sistema<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p align=\"justify\">Emotet se aprovecha de las d\u00e9biles contrase\u00f1as de administrador y de las vulnerabilidades del sistema, las cuales usa para distribuirse a s\u00ed mismo en la red del ordenador. Esta avanzada ciber amenaza es usada para colocar malwares en los ordenadores afectados con el fin de robar informaci\u00f3n financiera y bancaria.<\/p>\n<p align=\"justify\">\nEn la m\u00e1quina afectada, el virus&nbsp;Emotet intenta obtener privilegios administrativos. Si no lo logra, entonces se ejecuta a s\u00ed mismo a trav\u00e9s de otros procesos del sistema. Tambi\u00e9n realiza varios cambios en el sistema con el fin de iniciarse con el arranque del sistema, reunir informaci\u00f3n del mismo, encriptarlo y luego enviar datos a su servidor de Comando y Control.<\/p>\n<p align=\"justify\">La mayor\u00eda de los programas de seguridad identifican a esta ciber amenaza como:<\/p>\n<ul>\n<li>Mal\/Emotet-E<\/li>\n<li>Troj\/Inject-CRI<\/li>\n<li>Troj\/Agent-AWUQ<\/li>\n<li>Troj\/Wonton-ABA<\/li>\n<li>Mal\/Generic-S<\/li>\n<li>C2\/Generic-B<\/li>\n<li>Mal\/Emotet-*<\/li>\n<li>HPmal\/Emotet-A<\/li>\n<li>HPmal\/Emotet-B<\/li>\n<li>Troj\/EmotMem-A<\/li>\n<li>Mal\/EncPk-ACW<\/li>\n<\/ul>\n<p align=\"justify\">A pesar de esto, el troyano puede ser detectado. La eliminaci\u00f3n de&nbsp;Emotet es bastante complicada debido a su funcionalidad tan espec\u00edfica. El gusano est\u00e1 dise\u00f1ado para evitar la detecci\u00f3n. Por ejemplo, el malware puede esconderse bajo s\u00ed mismo bajo procesos con nombres aleatorios o aparentemente leg\u00edtimos, por ejemplo, wingroup.exe o servicelog.exe.<\/p>\n<p align=\"justify\">Los archivos relacionados con Emotet normalmente se colocan en los siguientes directorios:<\/p>\n<ul>\n<li>C:\\Windows\\<\/li>\n<li>C:\\Windows\\system32\\<\/li>\n<li>C:\\Windows\\Syswow64\\<\/li>\n<li>C:\\Usuarios\\\\AppData\\Local\\Temp\\<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2 id=\"remove\">Gu\u00eda de eliminaci\u00f3n manual de Emotet:<\/h2>\n<h4 id=\"method-1\">Eliminar <span class=\"s-mi\">Emotet<\/span> usando <span class=\"s-mi\">Safe Mode with Networking<\/span><\/h4>\n<p class=\"custom-instruction-text\" align=\"justify\">El troyano Emotet puede estar programado para bloquear la instalaci\u00f3n de poderosos programas de seguridad. Por ello, sigue las instrucciones de abajo para reiniciar tu ordenador en Modo Seguro con Funciones de Red:<\/p>\n<ul>\n<li>\n<div id=\"method-1-step-1\" class=\"s-step-header\"><strong>Paso 1:<\/strong> Reinicia tu ordenador para <span class=\"s-mi-h\">Safe Mode with Networking<\/span><\/div>\n<p><strong>Windows 7 \/ Vista \/ XP<\/strong><\/p>\n<ol>\n<li>Click en <em><strong><span class=\"s-mi-h\">Start<\/span> <span class=\"s-mi-arrow\">\u2192<\/span> <span class=\"s-mi-h\">Shutdown<\/span> <span class=\"s-mi-arrow\">\u2192<\/span> <span class=\"s-mi-h\">Restart<\/span> <span class=\"s-mi-arrow\">\u2192<\/span> <span class=\"s-mi-h\">OK<\/span>.<\/strong><\/em><\/li>\n<li>Cuando tu ordenador est\u00e9 activo, comienza a pulsar <em><strong><span class=\"s-mi-h\">F8<\/span><\/strong><\/em> m\u00faltiples veces hasta que veas la ventana de <em><strong><span class=\"s-mi-h\">Advanced Boot Options<\/span><\/strong><\/em>.<\/li>\n<li>Selecciona <em><strong><span class=\"s-mi-h\">Safe Mode with Networking<\/span><\/strong><\/em> de la lista.<br \/>\n<img decoding=\"async\" class=\"wp-image-1601 aligncenter\" src=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/save-mode1-300x199.png\" alt=\"\" width=\"389\" height=\"258\" srcset=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/save-mode1-300x199.png 300w, https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/save-mode1-768x509.png 768w, https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/save-mode1.png 980w\" sizes=\"(max-width: 389px) 100vw, 389px\" \/><\/li>\n<\/ol>\n<\/li>\n<\/ul>\n<p><strong>Windows 10 \/ Windows 8<\/strong><\/p>\n<ol>\n<li>Pulsa el bot\u00f3n <em><strong><span class=\"s-mi-h\">Power<\/span><\/strong><\/em> en la pantalla de logueo de <span class=\"s-mi\">Windows<\/span>. Ahora pulsa y mant\u00e9n <em><strong><span class=\"s-mi-h\">Shift<\/span><\/strong><\/em>, el cual est\u00e1 en tu teclado y haz click en <em><strong><span class=\"s-mi-h\">Restart<\/span>.<\/strong><\/em>.<\/li>\n<li>Ahora selecciona <em><strong><span class=\"s-mi-h\">Troubleshoot<\/span> <span class=\"s-mi-arrow\">\u2192<\/span> <span class=\"s-mi-h\">Advanced options<\/span> <span class=\"s-mi-arrow\">\u2192<\/span> <span class=\"s-mi-h\">Startup Settings<\/span><\/strong><\/em> y finalmente pulsa <em><strong><span class=\"s-mi-h\">Restart<\/span><\/strong><\/em>.<\/li>\n<li>Una vez que tu ordenador est\u00e9 activo, selecciona<em><strong> <span class=\"s-mi-h\">Enable Safe Mode with Networking<\/span><\/strong><\/em> en la ventana <em><strong><span class=\"s-mi-h\">Startup Settings<\/span>.<\/strong><\/em><\/li>\n<\/ol>\n<p><img decoding=\"async\" class=\" wp-image-1602 aligncenter\" src=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture2-220x300.png\" alt=\"\" width=\"362\" height=\"494\" srcset=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture2-220x300.png 220w, https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture2.png 438w\" sizes=\"(max-width: 362px) 100vw, 362px\" \/><\/p>\n<ul>\n<li>\n<div id=\"method-1-step-2\" class=\"s-step-header\"><strong>Paso 2:<\/strong> Eliminar Emotet<\/div>\n<p>Logu\u00e9ate en tu cuenta infectada y comienza a navegar. Descarga <a class=\"ga-download\" href=\"https:\/\/losvirus.es\/download\/ReimageRepair\">Reimage<\/a> u otro programa anti-spyware leg\u00edtimo. Actual\u00edzalo antes de ejecutar un escaneo completo del sistema y elimina los archivos maliciosos que pertenezcan al ransomware y completa la eliminaci\u00f3n de Emotet.<\/li>\n<\/ul>\n<p>Si el ransomware est\u00e1 bloqueando<em><strong> <span class=\"s-mi-h\">Safe Mode with Networking<\/span><\/strong><\/em>, intenta el m\u00e9todo adicional.<\/p>\n<h4 id=\"method-2\">Eliminar <span class=\"s-mi\">Emotet<\/span> usando <span class=\"s-mi\">System Restore<\/span><\/h4>\n<p class=\"custom-instruction-text\">Si a\u00fan as\u00ed no eres capaz de deshacerte del troyano, intenta el m\u00e9todo del S\u00edmbolo del Sistema. Los pasos de abajo te guiar\u00e1n a trav\u00e9s del proceso:<\/p>\n<ul>\n<li>\n<div id=\"method-2-step-1\" class=\"s-step-header\">Paso 1: Reinicia tu ordenador para<strong> <em><span class=\"s-mi-h\">Safe Mode with Command Prompt<\/span><\/em><\/strong><\/div>\n<p><strong>Windows 7 \/ Vista \/ XP<\/strong><\/p>\n<ol>\n<li>Click en <em><strong><span class=\"s-mi-h\">Start<\/span> <span class=\"s-mi-arrow\">\u2192<\/span> <span class=\"s-mi-h\">Shutdown<\/span> <span class=\"s-mi-arrow\">\u2192<\/span> <span class=\"s-mi-h\">Restart<\/span> <span class=\"s-mi-arrow\">\u2192<\/span> <span class=\"s-mi-h\">OK<\/span>.<\/strong><\/em><\/li>\n<li>Cuando tu ordenador est\u00e9 activo, comienza a pulsar <em><strong><span class=\"s-mi-h\">F8<\/span><\/strong><\/em> m\u00faltiples veces hasta que veas la ventana de <em><strong><span class=\"s-mi-h\">Advanced Boot Options<\/span>.<\/strong><\/em><\/li>\n<li>Selecciona <em><strong><span class=\"s-mi-h\">Command Prompt<\/span><\/strong><\/em> de la lista.<\/li>\n<\/ol>\n<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1603 aligncenter\" src=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture3-300x199.png\" alt=\"\" width=\"330\" height=\"219\" srcset=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture3-300x199.png 300w, https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture3-768x509.png 768w, https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture3.png 980w\" sizes=\"(max-width: 330px) 100vw, 330px\" \/><\/p>\n<p><strong>Windows 10 \/ Windows 8<\/strong><\/p>\n<ol>\n<li>Pulsa el bot\u00f3n <em><strong><span class=\"s-mi-h\">Power<\/span><\/strong><\/em> en la pantalla de logueo de <span class=\"s-mi\">Windows<\/span>. Ahora pulsa y mant\u00e9n <em><strong><span class=\"s-mi-h\">Shift<\/span><\/strong><\/em>, el cual est\u00e1 en tu teclado y haz click en <em><strong><span class=\"s-mi-h\">Restart<\/span><\/strong><\/em>..<\/li>\n<li>Ahora selecciona <strong><em><span class=\"s-mi-h\">Troubleshoot<\/span> <span class=\"s-mi-arrow\">\u2192<\/span> <span class=\"s-mi-h\">Advanced options<\/span> <span class=\"s-mi-arrow\">\u2192<\/span> <span class=\"s-mi-h\">Startup Settings<\/span><\/em><\/strong> y finalmente pulsa <strong><em><span class=\"s-mi-h\">Restart<\/span><\/em><\/strong>.<\/li>\n<li>Una vez que tu ordenador est\u00e9 activo, selecciona<strong><em> <span class=\"s-mi-h\">Enable Safe Mode with Command Prompt<\/span><\/em><\/strong> en la ventana <strong><em><span class=\"s-mi-h\">Startup Settings<\/span><\/em><\/strong>.<\/li>\n<\/ol>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1604 aligncenter\" src=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture4-220x300.png\" alt=\"\" width=\"220\" height=\"300\" srcset=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture4-220x300.png 220w, https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture4.png 438w\" sizes=\"(max-width: 220px) 100vw, 220px\" \/><\/p>\n<div id=\"method-2-step-2\" class=\"s-step-header\">Paso 2: Restaura tus archivos del sistema y configuraciones<\/div>\n<ol>\n<li>Una vez aparezca la ventana <em><strong><span class=\"s-mi-h\">Command Prompt<\/span><\/strong>,<\/em> inserta <span class=\"s-mi-h\">cd restore<\/span> y haz click en <strong><em><span class=\"s-mi-h\">Enter<\/span><\/em><\/strong>.<\/li>\n<\/ol>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1605 aligncenter\" src=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture5-300x150.png\" alt=\"\" width=\"300\" height=\"150\"><\/p>\n<p>&nbsp;2. Ahora escribe<em><strong> <span class=\"s-mi-h\">rstrui.exe<\/span><\/strong><\/em> y pulsa de nuevo en <em><strong><span class=\"s-mi-h\">Enter<\/span><\/strong><\/em>..<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-1606 aligncenter\" src=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture6-300x151.png\" alt=\"\" width=\"362\" height=\"182\" srcset=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture6-300x151.png 300w, https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture6.png 670w\" sizes=\"(max-width: 362px) 100vw, 362px\" \/><\/p>\n<p>&nbsp;3. Cuando una nueva ventana aparezca, haz click en <em><strong><span class=\"s-mi-h\">Next<\/span><\/strong><\/em> y selecciona tu punto de restauraci\u00f3n que sea anterior a la infiltraci\u00f3n de <em><strong><span class=\"s-mi-h\">Emotet<\/span><\/strong><\/em>. Tras hacer esto, haz click en <em><strong><span class=\"s-mi-h\">Next<\/span><\/strong><\/em>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1607 aligncenter\" src=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture7-300x241.png\" alt=\"\" width=\"300\" height=\"241\" srcset=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture7-300x241.png 300w, https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture7.png 577w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1608 aligncenter\" src=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture8-300x239.png\" alt=\"\" width=\"300\" height=\"239\" srcset=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture8-300x239.png 300w, https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture8.png 573w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>4. Ahora haz click en <em><strong><span class=\"s-mi-h\">Yes<\/span><\/strong><\/em> para comenzar la restauraci\u00f3n del sistema.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1609 aligncenter\" src=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture9-300x104.png\" alt=\"\" width=\"300\" height=\"104\" srcset=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture9-300x104.png 300w, https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/picture9.png 533w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>Una vez que restaures tu sistema a su fecha anterior, descarga y escanea tu ordenador con <a class=\"ga-download\" href=\"https:\/\/losvirus.es\/download\/ReimageRepair\">Reimage<\/a> y aseg\u00farate de que la eliminaci\u00f3n de Emotet se ha realizado correctamente.<\/p>\n<p><strong>Con informaci\u00f3n de <a href=\"https:\/\/losvirus.es\/emotet\/\">LOSVIRUS<\/a> y de <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/11\/12\/troyano-emotet-lanza-nueva-masiva-campana-spam\/\">welivesecurity<\/a> por ESET.<\/strong><\/p>\n<blockquote>\n<p align=\"justify\"><strong>Nota:<\/strong> Las laptop de los m\u00e9dicos del Hospital Pedi\u00e1trico Pedro A. P\u00e9rez se les va a cancelar la navegaci\u00f3n en hasta verificar que todas posean antivirus instalado, de preferencia cubana <strong><em>(Segurm\u00e1tica Antivirus)<\/em><\/strong><em>&nbsp;<\/em>actualizado y con licencia. Para m\u00e1s informaci\u00f3n direigirse al departamento de Inform\u00e1tica de la instituci\u00f3n.<\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es Emotet? Emotet es una familia de troyanos bancarios conocida por su arquitectura modular, t\u00e9cnica de persistencia y autopropagaci\u00f3n similar a la de los gusanos.&nbsp; Es distribuido a trav\u00e9s de campa\u00f1as de spam utilizando una variedad de disfraces para hacer pasar por leg\u00edtimos sus adjuntos maliciosos. El troyano es frecuentemente utilizado como un downloader &hellip; <\/p>\n<p><a class=\"more-link btn\" href=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/\">Seguir leyendo<\/a><\/p>\n","protected":false},"author":18,"featured_media":1610,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0},"categories":[15],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Troyano Emotet lanza nueva campa\u00f1a masiva de spam - Hospital Pedi\u00e1trico &quot;Pedro Agust\u00edn P\u00e9rez&quot;<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Troyano Emotet lanza nueva campa\u00f1a masiva de spam - Hospital Pedi\u00e1trico &quot;Pedro Agust\u00edn P\u00e9rez&quot;\" \/>\n<meta property=\"og:description\" content=\"\u00bfQu\u00e9 es Emotet? Emotet es una familia de troyanos bancarios conocida por su arquitectura modular, t\u00e9cnica de persistencia y autopropagaci\u00f3n similar a la de los gusanos.&nbsp; Es distribuido a trav\u00e9s de campa\u00f1as de spam utilizando una variedad de disfraces para hacer pasar por leg\u00edtimos sus adjuntos maliciosos. El troyano es frecuentemente utilizado como un downloader &hellip; Seguir leyendo\" \/>\n<meta property=\"og:url\" content=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/\" \/>\n<meta property=\"og:site_name\" content=\"Hospital Pedi\u00e1trico &quot;Pedro Agust\u00edn P\u00e9rez&quot;\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-25T18:11:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-01-25T18:19:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/depositphotos_83890404-stock-photo-malware-alert.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1023\" \/>\n\t<meta property=\"og:image:height\" content=\"682\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/\"},\"author\":{\"name\":\"\",\"@id\":\"\"},\"headline\":\"Troyano Emotet lanza nueva campa\u00f1a masiva de spam\",\"datePublished\":\"2019-01-25T18:11:03+00:00\",\"dateModified\":\"2019-01-25T18:19:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/\"},\"wordCount\":1116,\"publisher\":{\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/#organization\"},\"articleSection\":[\"Seguridad Inform\u00e1tica\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/\",\"url\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/\",\"name\":\"Troyano Emotet lanza nueva campa\u00f1a masiva de spam - Hospital Pedi\u00e1trico &quot;Pedro Agust\u00edn P\u00e9rez&quot;\",\"isPartOf\":{\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/#website\"},\"datePublished\":\"2019-01-25T18:11:03+00:00\",\"dateModified\":\"2019-01-25T18:19:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Troyano Emotet lanza nueva campa\u00f1a masiva de spam\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/#website\",\"url\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/\",\"name\":\"Hospital Pedi\u00e1trico \\\"Pedro Agust\u00edn P\u00e9rez\\\"\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/#organization\",\"name\":\"Hospital Pedi\u00e1trico \\\"Pedro Agust\u00edn P\u00e9rez\\\"\",\"url\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2024\/05\/299145640_582996300017682_8206920265837739482_n-1.jpg\",\"contentUrl\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2024\/05\/299145640_582996300017682_8206920265837739482_n-1.jpg\",\"width\":960,\"height\":479,\"caption\":\"Hospital Pedi\u00e1trico \\\"Pedro Agust\u00edn P\u00e9rez\\\"\"},\"image\":{\"@id\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\/\/instituciones.gtm.sld.cu\/hppap\/author\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Troyano Emotet lanza nueva campa\u00f1a masiva de spam - Hospital Pedi\u00e1trico &quot;Pedro Agust\u00edn P\u00e9rez&quot;","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/","og_locale":"es_ES","og_type":"article","og_title":"Troyano Emotet lanza nueva campa\u00f1a masiva de spam - Hospital Pedi\u00e1trico &quot;Pedro Agust\u00edn P\u00e9rez&quot;","og_description":"\u00bfQu\u00e9 es Emotet? Emotet es una familia de troyanos bancarios conocida por su arquitectura modular, t\u00e9cnica de persistencia y autopropagaci\u00f3n similar a la de los gusanos.&nbsp; Es distribuido a trav\u00e9s de campa\u00f1as de spam utilizando una variedad de disfraces para hacer pasar por leg\u00edtimos sus adjuntos maliciosos. El troyano es frecuentemente utilizado como un downloader &hellip; Seguir leyendo","og_url":"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/","og_site_name":"Hospital Pedi\u00e1trico &quot;Pedro Agust\u00edn P\u00e9rez&quot;","article_published_time":"2019-01-25T18:11:03+00:00","article_modified_time":"2019-01-25T18:19:14+00:00","og_image":[{"width":1023,"height":682,"url":"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/depositphotos_83890404-stock-photo-malware-alert.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/#article","isPartOf":{"@id":"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/"},"author":{"name":"","@id":""},"headline":"Troyano Emotet lanza nueva campa\u00f1a masiva de spam","datePublished":"2019-01-25T18:11:03+00:00","dateModified":"2019-01-25T18:19:14+00:00","mainEntityOfPage":{"@id":"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/"},"wordCount":1116,"publisher":{"@id":"https:\/\/instituciones.gtm.sld.cu\/hppap\/#organization"},"articleSection":["Seguridad Inform\u00e1tica"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/","url":"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/","name":"Troyano Emotet lanza nueva campa\u00f1a masiva de spam - Hospital Pedi\u00e1trico &quot;Pedro Agust\u00edn P\u00e9rez&quot;","isPartOf":{"@id":"https:\/\/instituciones.gtm.sld.cu\/hppap\/#website"},"datePublished":"2019-01-25T18:11:03+00:00","dateModified":"2019-01-25T18:19:14+00:00","breadcrumb":{"@id":"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/instituciones.gtm.sld.cu\/hppap\/troyano-emotet-lanza-nueva-campana-masiva-de-spam\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/instituciones.gtm.sld.cu\/hppap\/"},{"@type":"ListItem","position":2,"name":"Troyano Emotet lanza nueva campa\u00f1a masiva de spam"}]},{"@type":"WebSite","@id":"https:\/\/instituciones.gtm.sld.cu\/hppap\/#website","url":"https:\/\/instituciones.gtm.sld.cu\/hppap\/","name":"Hospital Pedi\u00e1trico \"Pedro Agust\u00edn P\u00e9rez\"","description":"","publisher":{"@id":"https:\/\/instituciones.gtm.sld.cu\/hppap\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/instituciones.gtm.sld.cu\/hppap\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/instituciones.gtm.sld.cu\/hppap\/#organization","name":"Hospital Pedi\u00e1trico \"Pedro Agust\u00edn P\u00e9rez\"","url":"https:\/\/instituciones.gtm.sld.cu\/hppap\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/instituciones.gtm.sld.cu\/hppap\/#\/schema\/logo\/image\/","url":"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2024\/05\/299145640_582996300017682_8206920265837739482_n-1.jpg","contentUrl":"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2024\/05\/299145640_582996300017682_8206920265837739482_n-1.jpg","width":960,"height":479,"caption":"Hospital Pedi\u00e1trico \"Pedro Agust\u00edn P\u00e9rez\""},"image":{"@id":"https:\/\/instituciones.gtm.sld.cu\/hppap\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"","url":"https:\/\/instituciones.gtm.sld.cu\/hppap\/author\/"}]}},"jetpack_featured_media_url":"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-content\/uploads\/sites\/37\/2019\/01\/depositphotos_83890404-stock-photo-malware-alert.jpg","_links":{"self":[{"href":"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-json\/wp\/v2\/posts\/1599"}],"collection":[{"href":"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-json\/wp\/v2\/comments?post=1599"}],"version-history":[{"count":0,"href":"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-json\/wp\/v2\/posts\/1599\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-json\/wp\/v2\/media\/1610"}],"wp:attachment":[{"href":"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-json\/wp\/v2\/media?parent=1599"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-json\/wp\/v2\/categories?post=1599"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/instituciones.gtm.sld.cu\/hppap\/wp-json\/wp\/v2\/tags?post=1599"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}