Hvad sker der med Emotet?

Hvad sker der med Emotet?

Emotet er en malware-familie, der har været aktiv siden 2014, drevet af en cyberkriminalitetsgruppe kendt som Mealybug eller TA542. Selvom det startede som en banktrojan, udviklede det sig senere til et botnet, der blev en af ​​de mest udbredte trusler på verdensplan. Emotet spredes via spam-e-mails; det kan udskille information fra og levere tredjeparts malware til kompromitterede computere. Emotet-operatører er ikke særlig kræsne med hensyn til deres mål og installerer deres malware på systemer, der tilhører såvel enkeltpersoner som virksomheder og større organisationer.

I januar 2021 var Emotet målet for en Takedown som et resultat af et internationalt samarbejde mellem otte lande koordineret af Eurojust og Europol. På trods af denne operation kom Emotet dog til live igen i november 2021.

Nøglepunkter i dette blogindlæg:

  • Emotet lancerede flere spamkampagner, siden det dukkede op igen efter dets fjernelse.
  • Siden da har Mealybug oprettet flere nye moduler og flere gange opdateret og forbedret alle eksisterende moduler.
  • Emotet-operatører har efterfølgende lagt en stor indsats i at undgå overvågning og sporing af botnettet, siden det kom tilbage.
  • I øjeblikket er Emotet tavs og inaktiv, højst sandsynligt på grund af ikke at finde en effektiv, ny angrebsvektor.
What’s up with Emotet? PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Figur 1. Tidslinje for interessante Emotet-begivenheder siden dens tilbagevenden

Spam-kampagner

Efter comebacket efterfulgt af flere spamkampagner i slutningen af ​​2021, fortsatte begyndelsen af ​​2022 med disse tendenser og vi tilmeldte os flere spamkampagner lanceret af Emotet-operatører. I løbet af denne tid spredte Emotet sig hovedsageligt via ondsindede Microsoft Word- og Microsoft Excel-dokumenter med indlejrede VBA-makroer.

I juli 2022 ændrede Microsoft spillet for alle malware-familier som Emotet og Qbot – der havde brugt phishing-e-mails med ondsindede dokumenter som spredningsmetode – ved at deaktivere VBA-makroer i dokumenter hentet fra internettet. Denne ændring var annoncerede af Microsoft i begyndelsen af ​​året og blev oprindeligt implementeret i begyndelsen af ​​april, men opdateringen blev rullet tilbage på grund af brugerfeedback. Den endelige udrulning kom i slutningen af ​​juli 2022, og som det kan ses i figur 2, resulterede opdateringen i et betydeligt fald i Emotet-kompromiser; vi har ikke observeret nogen væsentlig aktivitet i sommeren 2022.

What’s up with Emotet? PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Figur 2. Emotet-detektionstrend, syv-dages glidende gennemsnit

Deaktivering af Emotets vigtigste angrebsvektor fik dens operatører til at lede efter nye måder at kompromittere deres mål. Mealybug begyndte at eksperimentere med ondsindede LNK- og XLL-filer, men da året 2022 sluttede, kæmpede Emotet-operatører for at finde en ny angrebsvektor, der ville være lige så effektiv som VBA-makroer havde været. I 2023 kørte de tre karakteristiske malspam-kampagner, der hver testede en lidt anderledes indtrængen og social engineering-teknik. Den faldende størrelse af angrebene og konstante ændringer i tilgangen kan dog tyde på utilfredshed med resultaterne.

Den første af disse tre kampagner fandt sted omkring den 8. martsth, 2023, da Emotet-botnettet begyndte at distribuere Word-dokumenter, maskeret som fakturaer, med indlejrede ondsindede VBA-makroer. Dette var ret mærkeligt, fordi VBA-makroer blev deaktiveret af Microsoft som standard, så ofrene kunne ikke køre indlejret ondsindet kode.

I deres anden kampagne mellem 13. martsth og marts 18th, angriberne erkendte tilsyneladende disse fejl, og udover at bruge svarkædetilgangen skiftede de også fra VBA-makroer til OneNote-filer (ONE) med indlejrede VBScripts. Hvis ofrene åbnede filen, blev de mødt af, hvad der lignede en beskyttet OneNote-side, der bad dem klikke på en Vis-knap for at se indholdet. Bag dette grafiske element var et skjult VBScript, indstillet til at downloade Emotet DLL.

På trods af en OneNote-advarsel om, at denne handling kan føre til ondsindet indhold, har folk en tendens til at klikke på lignende prompter af vane og kan dermed potentielt tillade angriberne at kompromittere deres enheder.

Den sidste kampagne, der blev observeret i ESET-telemetri, blev lanceret den 20. martsth, og drager fordel af den kommende forfaldsdato for indkomstskat i USA. De ondsindede e-mails sendt af botnettet foregav at komme fra det amerikanske skattekontor Internal Revenue Service (IRS) og havde en vedhæftet arkivfil med navnet W-9 form.zip. Den inkluderede ZIP-fil indeholdt et Word-dokument med en indlejret ondsindet VBA-makro, som det påtænkte offer sandsynligvis skulle muliggøre. Udover denne kampagne, målrettet specifikt til USA, observerede vi også en anden kampagne, der brugte indlejrede VBScripts og OneNote-tilgang, som var i gang på samme tid.

Som det kan ses i figur 3, var de fleste af de angreb, der blev opdaget af ESET, rettet mod Japan (43 %), Italien (13 %), selvom disse tal kan være forudindtaget af den stærke ESET-brugerbase i disse regioner. Efter at have fjernet de to øverste lande (for at fokusere på resten af ​​verden), kan det i figur 4 ses, at resten af ​​verden også blev ramt, med Spanien (5 %) på tredjepladsen efterfulgt af Mexico (5 %) og Sydafrika (4 %).

What’s up with Emotet? PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Figur 3. Emotet-detektioner jan 2022 – jun 2023

What’s up with Emotet? PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Figur 4. Emotet-detekteringer Jan 2022 – Jun 2023 (JP og IT ekskluderet)

Forbedret beskyttelse og sløringer

Efter dets dukke op, fik Emotet flere opgraderinger. Den første bemærkelsesværdige funktion er, at botnettet skiftede sit kryptografiske skema. Før nedtagningen brugte Emotet RSA som deres primære asymmetriske skema, og efter gensynet begyndte botnettet at bruge elliptisk kurvekryptering. I øjeblikket leveres hvert Downloader-modul (også kaldet Hovedmodul) med to indlejrede offentlige nøgler. Den ene bruges til den elliptiske kurve Diffie Hellman nøgleudvekslingsprotokol, og den anden bruges til en signaturverifikation - Digital signaturalgoritme.

Udover at opdatere Emotet malware til 64-bit arkitektur, har Mealybug også implementeret flere nye obfuskationer for at beskytte deres moduler. Den første bemærkelsesværdige sløring er udfladning af kontrolflow, som kan bremse analyse og lokalisering af interessante dele af kode i Emotets moduler betydeligt.

Mealybug implementerede og forbedrede også sin implementering af mange randomiseringsteknikker, hvoraf de mest bemærkelsesværdige er randomisering af rækkefølgen af ​​strukturmedlemmer og randomisering af instruktioner, der beregner konstanter (konstanter er maskeret).

Endnu en opdatering, der er værd at nævne, skete i sidste kvartal af 2022, hvor moduler begyndte at bruge timerkøer. Med disse blev hovedfunktionen af ​​moduler og kommunikationsdelen af ​​moduler indstillet som en tilbagekaldsfunktion, som påkaldes af flere tråde, og alt dette kombineres med kontrolflow-udfladningen, hvor tilstandsværdien, der styrer hvilken kodeblok der er at blive påberåbt, deles blandt trådene. Denne sløring tilføjer til en anden hindring i analysen og gør det endnu vanskeligere at følge udførelsesflowet.

Nye moduler

For at forblive profitabel og udbredt malware implementerede Mealybug flere nye moduler, vist med gult i figur 5. Nogle af dem blev skabt som en defensiv mekanisme for botnettet, andre til mere effektiv spredning af malwaren, og sidst, men ikke mindst, et modul der stjæler information, der kan bruges til at stjæle ofrets penge.

What’s up with Emotet? PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Figur 5. Emotets mest anvendte moduler. Rød eksisterede før nedtagningen; gul dukkede op efter comebacket

Thunderbird Email Stealer og Thunderbird Contact Stealer

Emotet spredes via spam-e-mails, og folk har ofte tillid til disse e-mails, fordi Emotet med succes bruger en teknik til kapring af e-mail-tråde. Før nedtagningen brugte Emotet moduler, vi kalder Outlook Contact Stealer og Outlook Email Stealer, som var i stand til at stjæle e-mails og kontaktoplysninger fra Outlook. Men fordi ikke alle bruger Outlook, fokuserede Emotet efter nedtagningen også på en gratis alternativ e-mail-applikation – Thunderbird.

Emotet kan implementere et Thunderbird Email Stealer-modul til den kompromitterede computer, som (som navnet antyder) er i stand til at stjæle e-mails. Modulet søger gennem Thunderbird-filerne, der indeholder modtagne beskeder (i MBOX-format) og stjæler data fra flere felter, herunder afsender, modtagere, emne, dato og indhold af beskeden. Alle stjålne oplysninger sendes derefter til en C&C-server til videre behandling.

Sammen med Thunderbird Email Stealer implementerer Emotet også en Thunderbird Contact Stealer, som er i stand til at stjæle kontaktoplysninger fra Thunderbird. Dette modul søger også gennem Thunderbird-filerne, denne gang leder efter både modtagne og sendte beskeder. Forskellen er, at dette modul blot uddrager information fra Fra:, Til:, CC: , cc: felter og laver en intern graf over, hvem der kommunikerede med hvem, hvor noder er mennesker, og der er en kant mellem to personer, hvis de kommunikerede med hinanden. I næste trin bestiller modulet de stjålne kontakter – begyndende med de mest forbundne personer – og sender disse oplysninger til en C&C-server.

Al denne indsats suppleres af to ekstra moduler (der eksisterede allerede før fjernelsen) – MailPassView Stealer-modulet og Spammer-modulet. MailPassView Stealer misbruger et legitimt NirSoft-værktøj til adgangskodegendannelse og stjæler legitimationsoplysninger fra e-mail-applikationer. Når stjålne e-mails, legitimationsoplysninger og oplysninger om, hvem der er i kontakt med hvem bliver behandlet, opretter Mealybug ondsindede e-mails, der ligner et svar på tidligere stjålne samtaler og sender disse e-mails sammen med de stjålne legitimationsoplysninger til et spammer-modul, der bruger disse legitimationsoplysninger til at sende ondsindede svar på tidligere e-mail-samtaler via SMTP.

Google Chrome-kreditkortstyver

Som navnet antyder, stjæler Google Chrome Credit Card Stealer oplysninger om kreditkort, der er gemt i Google Chrome-browseren. For at opnå dette bruger modulet et statisk linket SQLite3-bibliotek til at få adgang til webdatadatabasefilen, der normalt findes i %LOCALAPPDATA%GoogleChromeUser DataDefaultWeb Data. Modulet forespørger i tabellen kreditkort forum navn_på_kort, udløbsmåned, udløbsårog card_number_krypteret, der indeholder oplysninger om kreditkort, der er gemt i Google Chrome-standardprofilen. I det sidste trin dekrypteres den card_number_encrypted værdi ved hjælp af nøglen gemt i %LOCALAPPDATA%GoogleChromeUser DataLocal State-fil og alle oplysninger sendes til en C&C-server.

Systeminfo og Hardwareinfo moduler

Kort efter Emotets tilbagevenden dukkede der i november 2021 et nyt modul op, vi kalder Systeminfo. Dette modul indsamler information om et kompromitteret system og sender det til C&C-serveren. De indsamlede oplysninger består af:

  • Output af SystemInfo kommando
  • Output af ipconfig / all kommando
  • Output af ntest /dclist: kommando (fjernet i oktober 2022)
  • Procesliste
  • Oppetid (opnået via GetTickCount) på sekunder (fjernet i oktober 2022)

In oktober 2022 Emotets operatører udgav endnu et nyt modul, vi kalder Hardwareinfo. Selvom den ikke udelukkende stjæler information om hardwaren på en kompromitteret maskine, fungerer den som en supplerende informationskilde til Systeminfo-modulet. Dette modul indsamler følgende data fra den kompromitterede maskine:

  • computerens navn
  • Brugernavn
  • OS-versionsoplysninger, herunder større og mindre versionsnumre
  • Sessions ID
  • CPU-mærkestreng
  • Oplysninger om RAM-størrelse og -brug

Begge moduler har ét primært formål – verificere, om kommunikationen kommer fra et lovligt kompromitteret offer eller ej. Emotet var, især efter sit comeback, et rigtig varmt emne i computersikkerhedsindustrien og blandt forskere, så Mealybug gik meget langt for at beskytte sig selv mod sporing og overvågning af deres aktiviteter. Takket være informationen indsamlet af disse to moduler, som ikke kun indsamler data, men også indeholder anti-sporing og anti-analyse tricks, blev Mealybugs muligheder for at skelne virkelige ofre fra malware-forskeres aktiviteter eller sandkasser væsentligt forbedret.

Hvad er det næste?

Ifølge ESETs forskning og telemetri har begge epoker af botnettet været stille siden begyndelsen af ​​april 2023. I øjeblikket er det uklart, om dette er endnu en ferietid for forfatterne, om de kæmper for at finde en ny effektiv infektionsvektor, eller om der er en ny, der betjener botnettet.

Selvom vi ikke kan bekræfte rygterne om, at en eller begge epoker af botnettet blev solgt til nogen i januar 2023, bemærkede vi en usædvanlig aktivitet på en af ​​epokerne. Den nyeste opdatering af downloadmodulet indeholdt en ny funktionalitet, som logger modulets indre tilstande og sporer dets eksekvering til en fil C:JSmithLoader (Figur 6, Figur 7). Fordi denne fil skal eksistere for rent faktisk at logge noget, ligner denne funktionalitet et fejlfindingsoutput for en person, der ikke helt forstår, hvad modulet gør, og hvordan det fungerer. Desuden spredte botnettet på det tidspunkt også spammer-moduler, som anses for at være mere værdifulde for Mealybug, fordi de historisk set kun brugte disse moduler på maskiner, som af dem blev anset for at være sikre.

What’s up with Emotet? PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Figur 6. Logning af opførsel af downloader-modulet

What’s up with Emotet? PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Figur 7. Logning af opførsel af downloader-modulet

Uanset hvilken forklaring på, hvorfor botnettet er stille nu, er sandt, Emotet har været kendt for dets effektivitet, og dets operatører gjorde en indsats for at genopbygge og vedligeholde botnettet og endda tilføje nogle forbedringer, så hold øje med vores blog for at se, hvad fremtiden vil bringe os.

For eventuelle forespørgsler om vores forskning offentliggjort på WeLiveSecurity, bedes du kontakte os på threatintel@eset.com.
ESET Research tilbyder private APT-efterretningsrapporter og datafeeds. For eventuelle forespørgsler om denne service, besøg ESET Threat Intelligence .

IoC'er

Filer

SHA-1 Filnavn ESET-detekteringsnavn Beskrivelse
D5FDE4A0DF9E416DE02AE51D07EFA8D7B99B11F2 N / A Win64/Emotet.AL Emotet Systeminfo modul.
1B6CFE35EF42EB9C6E19BCBD5A3829458C856DBC N / A Win64/Emotet.AL Emotet Hardwareinfo modul.
D938849F4C9D7892CD1558C8EDA634DADFAD2F5A N / A Win64/Emotet.AO Emotet Google Chrome Credit Card Stealer-modul.
1DF4561C73BD35E30B31EEE62554DD7157AA26F2 N / A Win64/Emotet.AL Emotet Thunderbird Email Stealer-modul.
05EEB597B3A0F0C7A9E2E24867A797DF053AD860 N / A Win64/Emotet.AL Emotet Thunderbird Contact Stealer-modul.
0CEB10940CE40D1C26FC117BC2D599C491657AEB N / A Win64/Emotet.AQ Emotet Downloader-modul, version med timer-kø sløring.
8852B81566E8331ED43AB3C5648F8D13012C8A3B N / A Win64/Emotet.AL Emotet Downloader-modul, x64-version.
F2E79EC201160912AB48849A5B5558343000042E N / A Win64/Emotet.AQ Emotet Downloader-modul, version med debug-strenge.
CECC5BBA6193D744837E689E68BC25C43EDA7235 N / A Win32/Emotet.DG Emotet Downloader-modul, x86-version.

Netværk

IP Domæne Hosting udbyder Først set Detaljer
1.234.2[.]232 N / A SK Broadband Co Ltd N / A N / A
1.234.21[.]73 N / A SK Broadband Co Ltd N / A N / A
5.9.116[.]246 N / A Hetzner Online GmbH N / A N / A
5.135.159[.]50 N / A OVH SAS N / A N / A
27.254.65[.]114 N / A CS LOXINFO Public Company Limited. N / A N / A
37.44.244[.]177 N / A Hostinger International Limited N / A N / A
37.59.209[.]141 N / A Misbrug-C-rolle N / A N / A
37.187.115[.]122 N / A OVH SAS N / A N / A
45.71.195[.]104 N / A NET ALTERNATIVA PROVEDOR DE INTERNET LTDA – MIG N / A N / A
45.79.80[.]198 N / A Linode N / A N / A
45.118.115[.]99 N / A Asep Bambang Gunawan N / A N / A
45.176.232[.]124 N / A CABLE Y TELECOMUNICACIONES DE COLOMBIA SAS (CABLETELCO) N / A N / A
45.235.8[.]30 N / A WIKINET TELECOMUNICAÇÕES N / A N / A
46.55.222[.]11 N / A DCC N / A N / A
51.91.76[.]89 N / A OVH SAS N / A N / A
51.161.73[.]194 N / A OVH SAS N / A N / A
51.254.140[.]238 N / A Misbrug-C-rolle N / A N / A
54.37.106[.]167 N / A OVH SAS N / A N / A
54.37.228[.]122 N / A OVH SAS N / A N / A
54.38.242[.]185 N / A OVH SAS N / A N / A
59.148.253[.]194 N / A CTINETS HOSTMASTER N / A N / A
61.7.231[.]226 N / A IP-netværk CAT Telecom N / A N / A
61.7.231[.]229 N / A Thailands kommunikationsmyndighed, CAT N / A N / A
62.171.178[.]147 N / A Contabo GmbH N / A N / A
66.42.57[.]149 N / A The Constant Company, LLC N / A N / A
66.228.32[.]31 N / A Linode N / A N / A
68.183.93[.]250 N / A DigitalOcean, LLC N / A N / A
72.15.201[.]15 N / A Flexential Colorado Corp. N / A N / A
78.46.73[.]125 N / A Hetzner Online GmbH – Kontaktrolle, ORG-HOA1-RIPE N / A N / A
78.47.204[.]80 N / A Hetzner Online GmbH N / A N / A
79.137.35[.]198 N / A OVH SAS N / A N / A
82.165.152[.]127 N / A 1 & 1 IONOS SE N / A N / A
82.223.21[.]224 N / A IONOS SE N / A N / A
85.214.67[.]203 N / A Strato AG N / A N / A
87.106.97[.]83 N / A IONOS SE N / A N / A
91.121.146[.]47 N / A OVH SAS N / A N / A
91.207.28[.]33 N / A Optima Telecom Ltd. N / A N / A
93.104.209[.]107 N / A MNET N / A N / A
94.23.45[.]86 N / A OVH SAS N / A N / A
95.217.221[.]146 N / A Hetzner Online GmbH N / A N / A
101.50.0[.]91 N / A PT. Beon Intermedia N / A N / A
103.41.204[.]169 N / A PT Infinys System Indonesien N / A N / A
103.43.75[.]120 N / A Choopa LLC administrator N / A N / A
103.63.109[.]9 N / A Nguyen Nhu Thanh N / A N / A
103.70.28[.]102 N / A Nguyen Thi Oanh N / A N / A
103.75.201[.]2 N / A IRT-CDNPLUSCOLTD-TH N / A N / A
103.132.242[.]26 N / A Ishans netværk N / A N / A
104.131.62[.]48 N / A DigitalOcean, LLC N / A N / A
104.168.155[.]143 N / A Hostwinds LLC. N / A N / A
104.248.155[.]133 N / A DigitalOcean, LLC N / A N / A
107.170.39[.]149 N / A DigitalOcean, LLC N / A N / A
110.232.117[.]186 N / A RackCorp N / A N / A
115.68.227[.]76 N / A SMILESERV N / A N / A
116.124.128[.]206 N / A IRT-KRNIC-KR N / A N / A
116.125.120[.]88 N / A IRT-KRNIC-KR N / A N / A
118.98.72[.]86 N / A PT Telkom Indonesia APNIC Ressourcestyring N / A N / A
119.59.103[.]152 N / A 453 Ladplacout Jorakhaebua N / A N / A
119.193.124[.]41 N / A IP Manager N / A N / A
128.199.24[.]148 N / A DigitalOcean, LLC N / A N / A
128.199.93[.]156 N / A DigitalOcean, LLC N / A N / A
128.199.192[.]135 N / A DigitalOcean, LLC N / A N / A
129.232.188[.]93 N / A Xneelo (Pty) Ltd N / A N / A
131.100.24[.]231 N / A EVEO SA N / A N / A
134.122.66[.]193 N / A DigitalOcean, LLC N / A N / A
139.59.56[.]73 N / A DigitalOcean, LLC N / A N / A
139.59.126[.]41 N / A Digital Ocean Inc administrator N / A N / A
139.196.72[.]155 N / A Hangzhou Alibaba Advertising Co.,Ltd. N / A N / A
142.93.76[.]76 N / A DigitalOcean, LLC N / A N / A
146.59.151[.]250 N / A OVH SAS N / A N / A
146.59.226[.]45 N / A OVH SAS N / A N / A
147.139.166[.]154 N / A Alibaba (US) Technology Co., Ltd. N / A N / A
149.56.131[.]28 N / A OVH SAS N / A N / A
150.95.66[.]124 N / A GMO Internet Inc administrator N / A N / A
151.106.112[.]196 N / A Hostinger International Limited N / A N / A
153.92.5[.]27 N / A Hostinger International Limited N / A N / A
153.126.146[.]25 N / A IRT-JPNIC-JP N / A N / A
159.65.3[.]147 N / A DigitalOcean, LLC N / A N / A
159.65.88[.]10 N / A DigitalOcean, LLC N / A N / A
159.65.140[.]115 N / A DigitalOcean, LLC N / A N / A
159.69.237[.]188 N / A Hetzner Online GmbH – Kontaktrolle, ORG-HOA1-RIPE N / A N / A
159.89.202[.]34 N / A DigitalOcean, LLC N / A N / A
160.16.142[.]56 N / A IRT-JPNIC-JP N / A N / A
162.243.103[.]246 N / A DigitalOcean, LLC N / A N / A
163.44.196[.]120 N / A GMO-Z com NetDesign Holdings Co., Ltd. N / A N / A
164.68.99[.]3 N / A Contabo GmbH N / A N / A
164.90.222[.]65 N / A DigitalOcean, LLC N / A N / A
165.22.230[.]183 N / A DigitalOcean, LLC N / A N / A
165.22.246[.]219 N / A DigitalOcean, LLC N / A N / A
165.227.153[.]100 N / A DigitalOcean, LLC N / A N / A
165.227.166[.]238 N / A DigitalOcean, LLC N / A N / A
165.227.211[.]222 N / A DigitalOcean, LLC N / A N / A
167.172.199[.]165 N / A DigitalOcean, LLC N / A N / A
167.172.248[.]70 N / A DigitalOcean, LLC N / A N / A
167.172.253[.]162 N / A DigitalOcean, LLC N / A N / A
168.197.250[.]14 N / A Omar Anselmo Ripoll (TDC NET) N / A N / A
169.57.156[.]166 N / A SoftLayer N / A N / A
172.104.251[.]154 N / A Akamai Connected Cloud N / A N / A
172.105.226[.]75 N / A Akamai Connected Cloud N / A N / A
173.212.193[.]249 N / A Contabo GmbH N / A N / A
182.162.143[.]56 N / A IRT-KRNIC-KR N / A N / A
183.111.227[.]137 N / A Korea Telecom N / A N / A
185.4.135[.]165 N / A ENARTIA Single Member SA N / A N / A
185.148.168[.]15 N / A Misbrug-C-rolle N / A N / A
185.148.168[.]220 N / A Misbrug-C-rolle N / A N / A
185.168.130[.]138 N / A GigaCloud NOC N / A N / A
185.184.25[.]78 N / A MUV Bilisim ve Telekomunikasyon Hizmetleri Ltd. Sti. N / A N / A
185.244.166[.]137 N / A Jan Philipp Waldecker handler som LUMASERV Systems N / A N / A
186.194.240[.]217 N / A SEMPER TELECOMUNICACOES LTDA N / A N / A
187.63.160[.]88 N / A BITCOM PROVEDOR DE SERVICOS DE INTERNET LTDA N / A N / A
188.44.20[.]25 N / A Virksomhed for kommunikationstjenester A1 Makedonija DOOEL Skopje N / A N / A
190.90.233[.]66 N / A INTERNEXA Brasil Operadora de Telecomunicações SA N / A N / A
191.252.103[.]16 N / A Locaweb Serviços de Internet S/A N / A N / A
194.9.172[.]107 N / A Misbrug-C-rolle N / A N / A
195.77.239[.]39 N / A TELEFONICA DE ESPANA SAU N / A N / A
195.154.146[.]35 N / A Scaleway Abuse, ORG-ONLI1-RIPE N / A N / A
196.218.30[.]83 N / A TE Datakontaktrolle N / A N / A
197.242.150[.]244 N / A Afrihost (Pty) Ltd N / A N / A
198.199.65[.]189 N / A DigitalOcean, LLC N / A N / A
198.199.98[.]78 N / A DigitalOcean, LLC N / A N / A
201.94.166[.]162 N / A Claro NXT Telecomunicacoes Ltda N / A N / A
202.129.205[.]3 N / A NIPA TECHNOLOGY CO., LTD N / A N / A
203.114.109[.]124 N / A IRT-TOT-TH N / A N / A
203.153.216[.]46 N / A Iswadi Iswadi N / A N / A
206.189.28[.]199 N / A DigitalOcean, LLC N / A N / A
207.148.81[.]119 N / A The Constant Company, LLC N / A N / A
207.180.241[.]186 N / A Contabo GmbH N / A N / A
209.97.163[.]214 N / A DigitalOcean, LLC N / A N / A
209.126.98[.]206 N / A GoDaddy.com, LLC N / A N / A
210.57.209[.]142 N / A Andri Tamtrijanto N / A N / A
212.24.98[.]99 N / A Vizija internet N / A N / A
213.239.212[.]5 N / A Hetzner Online GmbH N / A N / A
213.241.20[.]155 N / A Netia Telekom SA Kontaktrolle N / A N / A
217.182.143[.]207 N / A OVH SAS N / A N / A

MITRE ATT&CK teknikker

Dette bord er bygget vha udgave 12 af MITER ATT&CK-virksomhedsteknikkerne.

Taktik ID Navn Beskrivelse
Rekognoscering T1592.001 Indsaml information om offervært: Hardware Emotet indsamler oplysninger om hardwaren på den kompromitterede maskine, såsom CPU-mærkestreng.
T1592.004 Indsaml information om offervært: Klientkonfigurationer Emotet indsamler oplysninger om systemkonfiguration, såsom ipconfig / all , SystemInfo kommandoer.
T1592.002 Indsaml information om offervært: Software Emotet eksfiltrerer en liste over kørende processer.
T1589.001 Indsaml offerets identitetsoplysninger: legitimationsoplysninger Emotet implementerer moduler, der er i stand til at stjæle legitimationsoplysninger fra browsere og e-mail-applikationer.
T1589.002 Indsaml offerets identitetsoplysninger: E-mail-adresser Emotet implementerer moduler, der kan udtrække e-mail-adresser fra e-mail-applikationer.
Ressourceudvikling T1586.002 Kompromiskonti: E-mailkonti Emotet kompromitterer e-mail-konti og bruger dem til at sprede malspam-e-mails.
T1584.005 Kompromis Infrastruktur: Botnet Emotet kompromitterer adskillige tredjepartssystemer for at danne et botnet.
T1587.001 Udvikle muligheder: Malware Emotet består af flere unikke malware-moduler og -komponenter.
T1588.002 Få egenskaber: Værktøj Emotet bruger NirSoft-værktøjer til at stjæle legitimationsoplysninger fra inficerede maskiner.
Indledende adgang T1566 Phishing Emotet sender phishing-e-mails med ondsindede vedhæftede filer.
T1566.001 Phishing: Spearphishing-vedhæftet fil Emotet sender spearphishing-e-mails med ondsindede vedhæftede filer.
Udførelse T1059.005 Kommando- og scriptfortolker: Visual Basic Emotet er blevet set ved hjælp af Microsoft Word-dokumenter, der indeholder ondsindede VBA-makroer.
T1204.002 Brugerudførelse: Ondsindet fil Emotet har været afhængig af, at brugere åbner ondsindede vedhæftede filer og udfører indlejrede scripts.
Forsvarsunddragelse T1140 Deobfuscate/Decode Files eller Information Emotet-moduler bruger krypterede strenge og maskerede kontrolsummer af API-funktionsnavne.
T1027.002 Uklare filer eller oplysninger: Softwarepakning Emotet bruger brugerdefinerede pakkere til at beskytte deres nyttelast.
T1027.007 Uklare filer eller oplysninger: Dynamisk API-opløsning Emotet løser API-kald under kørsel.
Adgang til legitimationsoplysninger T1555.003 Oplysninger fra adgangskodelagre: Oplysninger fra webbrowsere Emotet erhverver legitimationsoplysninger gemt i webbrowsere ved at misbruge NirSofts WebBrowserPassView-applikation.
T1555 Oplysninger fra adgangskodebutikker Emotet er i stand til at stjæle adgangskoder fra e-mail-applikationer ved at misbruge NirSofts MailPassView-applikation.
Samling T1114.001 E-mail-indsamling: Lokal e-mail-indsamling Emotet stjæler e-mails fra Outlook- og Thunderbird-applikationer.
Kommando og kontrol T1071.003 Application Layer Protocol: Mail Protocols Emotet kan sende ondsindede e-mails via SMTP.
T1573.002 Krypteret kanal: Asymmetrisk kryptografi Emotet bruger ECDH-nøgler til at kryptere C&C-trafik.
T1573.001 Krypteret kanal: Symmetrisk kryptografi Emotet bruger AES til at kryptere C&C-trafik.
T1571 Ikke-standard port Emotet er kendt for at kommunikere på ikke-standardporte såsom 7080.

What’s up with Emotet? PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Tidsstempel:

Mere fra Vi lever sikkerhed