- Deshabilite las macros de Microsoft Office. (Las macros son pequeños programas que se utilizan para automatizar tareas simples en documentos de Microsoft Office, pero se pueden usar de forma malintencionada)
- Mantener cortafuegos
- Asegúrese de tener una copia de seguridad fuera de línea de su información
Según la agencia CISA en los Estados Unidos, Emotet sigue estando entre los programas maliciosos más costosos y destructivos que afectan a los gobiernos de SLTT. Sus características parecidas a gusanos provocan una rápida propagación de infecciones en toda la red, que son difíciles de combatir. Las infecciones de Emotet han costado a los gobiernos de SLTT hasta $ 1 millón por incidente para remediar.
Emotet es un troyano bancario modular avanzado que funciona principalmente como descargador o cuentagotas de otros troyanos bancarios. Además, Emotet es un troyano bancario polimórfico que puede evadir la detección típica basada en firmas. Tiene varios métodos para mantener la persistencia, incluidos los servicios y las claves de registro de inicio automático. Utiliza bibliotecas de enlace dinámico (DLL) modulares para evolucionar y actualizar continuamente sus capacidades. Además, Emotet es compatible con máquinas virtuales y puede generar indicadores falsos si se ejecuta en un entorno virtual.
Emotet se difunde a través de malspam (correos electrónicos que contienen archivos adjuntos o enlaces maliciosos) que utiliza una marca familiar para el destinatario; incluso se ha extendido usando el nombre de MS-ISAC. A partir de julio de 2018, las campañas más recientes imitan recibos de PayPal, notificaciones de envío o facturas «vencidas» supuestamente de MS-ISAC. La infección inicial ocurre cuando un usuario abre o hace clic en el enlace de descarga malicioso, PDF o documento de Microsoft Word con macro incluido en el malspam. Una vez descargado, Emotet establece persistencia e intenta propagar las redes locales a través de módulos de extensión incorporados.