इमोटेट के साथ क्या हो रहा है? | WeLiveSecurity

इमोटेट के साथ क्या हो रहा है? | WeLiveSecurity

नवंबर 2021 में इमोटेट की वापसी के बाद से उसके साथ क्या हुआ, इसका एक संक्षिप्त सारांश

इमोटेट 2014 से सक्रिय एक मैलवेयर परिवार है, जो माइलबग या टीए542 नामक साइबर अपराध समूह द्वारा संचालित है। हालाँकि इसकी शुरुआत एक बैंकिंग ट्रोजन के रूप में हुई थी, लेकिन बाद में यह एक बॉटनेट में विकसित हुआ जो दुनिया भर में सबसे प्रचलित खतरों में से एक बन गया। इमोटेट स्पैम ईमेल के माध्यम से फैलता है; यह संक्रमित कंप्यूटरों से जानकारी निकाल सकता है और तीसरे पक्ष के मैलवेयर को उन तक पहुंचा सकता है। इमोटेट संचालक अपने लक्ष्यों के बारे में बहुत अधिक नकचढ़े नहीं हैं, वे व्यक्तियों के साथ-साथ कंपनियों और बड़े संगठनों से संबंधित सिस्टम पर अपने मैलवेयर इंस्टॉल करते हैं।

जनवरी 2021 में, इमोटेट एक का लक्ष्य था टेकडाउन यूरोजस्ट और यूरोपोल द्वारा समन्वित आठ देशों के एक अंतरराष्ट्रीय, सहयोगात्मक प्रयास के परिणामस्वरूप। हालाँकि, इस ऑपरेशन के बावजूद, इमोटेट नवंबर 2021 में वापस जीवित हो गया।

इस ब्लॉगपोस्ट के मुख्य बिंदु:

  • इमोटेट ने अपने निष्कासन के बाद फिर से सामने आने के बाद से कई स्पैम अभियान शुरू किए।
  • तब से, माइलबग ने कई नए मॉड्यूल बनाए और सभी मौजूदा मॉड्यूल को कई बार अद्यतन और बेहतर बनाया।
  • इमोटेट ऑपरेटरों ने बॉटनेट के वापस आने के बाद से उसकी निगरानी और ट्रैकिंग से बचने के लिए बहुत प्रयास किए हैं।
  • वर्तमान में इमोटेट चुप और निष्क्रिय है, संभवतः एक प्रभावी, नए आक्रमण वेक्टर को खोजने में विफल रहने के कारण।
इमोटेट के साथ क्या हो रहा है? | WeLiveSecurity प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

चित्र 1. इसकी वापसी के बाद से दिलचस्प इमोटेट घटनाओं की समयरेखा

स्पैम अभियान

2021 के अंत में कई स्पैम अभियानों की वापसी के बाद, 2022 की शुरुआत में ये रुझान जारी रहे और हमने पंजीकरण कराया इमोटेट ऑपरेटरों द्वारा कई स्पैम अभियान शुरू किए गए। इस दौरान इमोटेट मुख्य रूप से एम्बेडेड वीबीए मैक्रोज़ के साथ दुर्भावनापूर्ण माइक्रोसॉफ्ट वर्ड और माइक्रोसॉफ्ट एक्सेल दस्तावेज़ों के माध्यम से फैल रहा था।

जुलाई 2022 में, माइक्रोसॉफ्ट ने इमोटेट और क्यूबॉट जैसे सभी मैलवेयर परिवारों के लिए गेम बदल दिया - जिन्होंने इंटरनेट से प्राप्त दस्तावेजों में वीबीए मैक्रोज़ को अक्षम करके दुर्भावनापूर्ण दस्तावेज़ के साथ फ़िशिंग ईमेल को फैलाने की विधि के रूप में इस्तेमाल किया था। ये बदलाव था की घोषणा Microsoft द्वारा वर्ष की शुरुआत में और मूल रूप से अप्रैल की शुरुआत में तैनात किया गया था, लेकिन उपयोगकर्ता की प्रतिक्रिया के कारण अपडेट को वापस ले लिया गया था। अंतिम रोलआउट जुलाई 2022 के अंत में आया और, जैसा कि चित्र 2 में देखा जा सकता है, अपडेट के परिणामस्वरूप इमोटेट समझौते में महत्वपूर्ण गिरावट आई; हमने 2022 की गर्मियों के दौरान कोई महत्वपूर्ण गतिविधि नहीं देखी।

इमोटेट के साथ क्या हो रहा है? | WeLiveSecurity प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

चित्र 2. इमोटेट का पता लगाने की प्रवृत्ति, सात दिवसीय चलती औसत

इमोटेट के मुख्य आक्रमण वेक्टर को अक्षम करने से इसके ऑपरेटरों को अपने लक्ष्यों से समझौता करने के लिए नए तरीकों की तलाश करनी पड़ी। आटे का बग प्रयोग शुरू कर दिया दुर्भावनापूर्ण एलएनके और एक्सएलएल फ़ाइलों के साथ, लेकिन जब वर्ष 2022 समाप्त हो रहा था, इमोटेट ऑपरेटरों ने एक नया अटैक वेक्टर खोजने के लिए संघर्ष किया जो वीबीए मैक्रोज़ जितना प्रभावी होगा। 2023 में, उन्होंने तीन विशिष्ट मैलस्पैम अभियान चलाए, जिनमें से प्रत्येक ने थोड़ा अलग घुसपैठ एवेन्यू और सोशल इंजीनियरिंग तकनीक का परीक्षण किया। हालाँकि, हमलों का सिकुड़ता आकार और दृष्टिकोण में लगातार बदलाव परिणामों से असंतोष का संकेत दे सकते हैं।

उन तीन अभियानों में से पहला अभियान 8 मार्च के आसपास हुआth, 2023, जब इमोटेट बॉटनेट ने एम्बेडेड दुर्भावनापूर्ण वीबीए मैक्रोज़ के साथ इनवॉइस के रूप में छिपाए गए वर्ड दस्तावेजों को वितरित करना शुरू किया। यह काफी अजीब था क्योंकि VBA मैक्रोज़ को Microsoft द्वारा डिफ़ॉल्ट रूप से अक्षम कर दिया गया था, इसलिए पीड़ित एम्बेडेड दुर्भावनापूर्ण कोड नहीं चला सकते थे।

13 मार्च के बीच अपने दूसरे अभियान मेंth और 18 मार्चthऐसा प्रतीत होता है कि हमलावरों ने इन खामियों को स्वीकार कर लिया है, और उत्तर श्रृंखला दृष्टिकोण का उपयोग करने के अलावा, उन्होंने एम्बेडेड VBScripts के साथ VBA मैक्रोज़ से OneNote फ़ाइलों (ONE) पर भी स्विच किया है। यदि पीड़ितों ने फ़ाइल खोली, तो उन्हें एक संरक्षित OneNote पृष्ठ जैसा दिखने वाला स्वागत किया गया, और उनसे सामग्री देखने के लिए व्यू बटन पर क्लिक करने के लिए कहा गया। इस ग्राफ़िक तत्व के पीछे एक छिपा हुआ वीबीस्क्रिप्ट था, जिसे इमोटेट डीएलएल डाउनलोड करने के लिए सेट किया गया था।

OneNote की चेतावनी के बावजूद कि इस कार्रवाई से दुर्भावनापूर्ण सामग्री उत्पन्न हो सकती है, लोग आदतन समान संकेतों पर क्लिक करते हैं और इस प्रकार संभावित रूप से हमलावरों को अपने डिवाइस से समझौता करने की अनुमति दे सकते हैं।

ईएसईटी टेलीमेट्री में देखा गया आखिरी अभियान 20 मार्च को लॉन्च किया गया थाth, संयुक्त राज्य अमेरिका में आगामी आयकर देय तिथि का लाभ उठाते हुए। बॉटनेट द्वारा भेजे गए दुर्भावनापूर्ण ईमेल अमेरिकी कर कार्यालय आंतरिक राजस्व सेवा (आईआरएस) से आने का दिखावा करते थे और इसमें W-9 फॉर्म.ज़िप नामक एक संलग्न संग्रह फ़ाइल होती थी। शामिल ज़िप फ़ाइल में एम्बेडेड दुर्भावनापूर्ण वीबीए मैक्रो वाला एक वर्ड दस्तावेज़ शामिल था जो संभवतः पीड़ित के पास था सक्षम. विशेष रूप से संयुक्त राज्य अमेरिका को लक्षित इस अभियान के अलावा, हमने एम्बेडेड वीबीस्क्रिप्ट्स और वननोट दृष्टिकोण का उपयोग करते हुए एक और अभियान भी देखा जो उसी समय चल रहा था।

जैसा कि चित्र 3 में देखा जा सकता है, ईएसईटी द्वारा पता लगाए गए अधिकांश हमलों का लक्ष्य जापान (43%), इटली (13%) था, हालांकि ये आंकड़े इन क्षेत्रों में मजबूत ईएसईटी उपयोगकर्ता आधार द्वारा पक्षपाती हो सकते हैं। उन शीर्ष दो देशों को हटाने के बाद (शेष विश्व पर ध्यान केंद्रित करने के लिए), चित्र 4 में यह देखा जा सकता है कि शेष विश्व भी प्रभावित हुआ, स्पेन (5%) तीसरे स्थान पर है और उसके बाद मेक्सिको (5) है। %) और दक्षिण अफ़्रीका (4%)।

इमोटेट के साथ क्या हो रहा है? | WeLiveSecurity प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

चित्र 3. इमोटेट का पता लगाना जनवरी 2022 - जून 2023

इमोटेट के साथ क्या हो रहा है? | WeLiveSecurity प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

चित्र 4. इमोटेट डिटेक्शन जनवरी 2022 - जून 2023 (जेपी और आईटी को छोड़कर)

बढ़ी हुई सुरक्षा और अस्पष्टताएँ

इसके पुनः प्रकट होने के बाद, इमोटेट को कई उन्नयन मिले। पहली उल्लेखनीय विशेषता यह है कि बॉटनेट ने अपनी क्रिप्टोग्राफ़िक योजना को बदल दिया। टेकडाउन से पहले, इमोटेट ने आरएसए को अपनी प्राथमिक असममित योजना के रूप में इस्तेमाल किया और फिर से प्रकट होने के बाद, बॉटनेट ने एलिप्टिक वक्र क्रिप्टोग्राफी का उपयोग करना शुरू कर दिया। वर्तमान में प्रत्येक डाउनलोडर मॉड्यूल (जिसे मुख्य मॉड्यूल भी कहा जाता है) दो एम्बेडेड सार्वजनिक कुंजियों के साथ आता है। एक का उपयोग एलिप्टिक कर्व डिफी हेलमैन कुंजी एक्सचेंज प्रोटोकॉल के लिए किया जाता है और दूसरे का उपयोग हस्ताक्षर सत्यापन - डिजिटल हस्ताक्षर एल्गोरिदम के लिए किया जाता है।

इमोटेट मैलवेयर को 64-बिट आर्किटेक्चर में अपडेट करने के अलावा, माइलबग ने अपने मॉड्यूल की सुरक्षा के लिए कई नए ऑबफस्केशन भी लागू किए हैं। पहला उल्लेखनीय अस्पष्टीकरण नियंत्रण प्रवाह को समतल करना है जो विश्लेषण और इमोटेट के मॉड्यूल में कोड के दिलचस्प भागों का पता लगाने को काफी धीमा कर सकता है।

माइलबग ने कई रैंडमाइजेशन तकनीकों को भी लागू किया और उनमें सुधार किया, जिनमें से सबसे उल्लेखनीय हैं संरचना सदस्यों के क्रम का रैंडमाइजेशन और निर्देशों का रैंडमाइजेशन जो स्थिरांक की गणना करते हैं (स्थिरांक छिपे हुए हैं)।

एक और अद्यतन जो ध्यान देने योग्य है वह 2022 की अंतिम तिमाही के दौरान हुआ, जब मॉड्यूल ने टाइमर कतारों का उपयोग करना शुरू किया। उनके साथ, मॉड्यूल के मुख्य कार्य और मॉड्यूल के संचार भाग को कॉलबैक फ़ंक्शन के रूप में सेट किया गया था, जिसे कई थ्रेड्स द्वारा बुलाया जाता है और यह सब नियंत्रण प्रवाह फ़्लैटनिंग के साथ जोड़ा जाता है, जहां राज्य मान जो कोड के किस ब्लॉक को प्रबंधित करता है आह्वान किए जाने को धागों के बीच साझा किया जाता है। यह अस्पष्टता विश्लेषण में एक और बाधा उत्पन्न करती है और निष्पादन प्रवाह का अनुसरण करना और भी कठिन बना देती है।

नए मॉड्यूल

लाभदायक और प्रचलित मैलवेयर बने रहने के लिए, माइलबग ने कई नए मॉड्यूल लागू किए, जो चित्र 5 में पीले रंग में दिखाए गए हैं। उनमें से कुछ को बॉटनेट के लिए एक रक्षात्मक तंत्र के रूप में बनाया गया था, अन्य को मैलवेयर के अधिक कुशल प्रसार के लिए, और अंतिम लेकिन कम से कम, एक मॉड्यूल के रूप में बनाया गया था। जो जानकारी चुराता है जिसका उपयोग पीड़ित के पैसे चुराने के लिए किया जा सकता है।

इमोटेट के साथ क्या हो रहा है? | WeLiveSecurity प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

चित्र 5. इमोटेट का सबसे अधिक उपयोग किया जाने वाला मॉड्यूल। रेड टेकडाउन से पहले अस्तित्व में था; वापसी के बाद पीला दिखाई दिया

थंडरबर्ड ईमेल चुराने वाला और थंडरबर्ड संपर्क चुराने वाला

इमोटेट स्पैम ईमेल के माध्यम से फैलता है और लोग अक्सर उन ईमेल पर भरोसा करते हैं, क्योंकि इमोटेट सफलतापूर्वक ईमेल थ्रेड अपहरण तकनीक का उपयोग करता है। टेकडाउन से पहले, इमोटेट ने मॉड्यूल का उपयोग किया था जिसे हम आउटलुक कॉन्टैक्ट स्टीलर और आउटलुक ईमेल स्टीलर कहते हैं, जो आउटलुक से ईमेल और संपर्क जानकारी चुराने में सक्षम थे। लेकिन क्योंकि हर कोई आउटलुक का उपयोग नहीं करता है, टेकडाउन के बाद इमोटेट ने एक मुफ्त वैकल्पिक ईमेल एप्लिकेशन - थंडरबर्ड पर भी ध्यान केंद्रित किया।

इमोटेट समझौता किए गए कंप्यूटर पर थंडरबर्ड ईमेल स्टीलर मॉड्यूल तैनात कर सकता है, जो (जैसा कि नाम से पता चलता है) ईमेल चुराने में सक्षम है। मॉड्यूल प्राप्त संदेशों (एमबॉक्स प्रारूप में) वाली थंडरबर्ड फ़ाइलों के माध्यम से खोज करता है और प्रेषक, प्राप्तकर्ता, विषय, दिनांक और संदेश की सामग्री सहित कई क्षेत्रों से डेटा चुराता है। फिर सभी चुराई गई जानकारी को आगे की प्रक्रिया के लिए C&C सर्वर पर भेज दिया जाता है।

थंडरबर्ड ईमेल स्टीलर के साथ, इमोटेट एक थंडरबर्ड कॉन्टैक्ट स्टीलर भी तैनात करता है, जो थंडरबर्ड से संपर्क जानकारी चुराने में सक्षम है। यह मॉड्यूल थंडरबर्ड फ़ाइलों के माध्यम से भी खोज करता है, इस बार प्राप्त और भेजे गए दोनों संदेशों की तलाश करता है। अंतर यह है कि यह मॉड्यूल केवल जानकारी निकालता है से:, सेवा मेरे:, सीसी: और प्रतिलिपि: फ़ील्ड्स और एक आंतरिक ग्राफ़ बनाता है कि किसने किसके साथ संचार किया, जहां नोड्स लोग हैं, और यदि दो लोग एक-दूसरे के साथ संचार करते हैं तो उनके बीच बढ़त होती है। अगले चरण में, मॉड्यूल चोरी हुए संपर्कों को ऑर्डर करता है - सबसे अधिक जुड़े हुए लोगों से शुरू होता है - और यह जानकारी C&C सर्वर को भेजता है।

यह सारा प्रयास दो अतिरिक्त मॉड्यूल (जो टेकडाउन से पहले से ही मौजूद थे) द्वारा पूरक है - मेलपासव्यू स्टीलर मॉड्यूल और स्पैमर मॉड्यूल। MailPassView चुराने वाला पासवर्ड पुनर्प्राप्ति के लिए वैध nirSoft टूल का दुरुपयोग करता है और ईमेल एप्लिकेशन से क्रेडेंशियल चुराता है। जब चोरी हुए ईमेल, क्रेडेंशियल और कौन किसके संपर्क में है, इसकी जानकारी संसाधित हो जाती है, तो मेयिलबग दुर्भावनापूर्ण ईमेल बनाता है जो पहले चोरी की गई बातचीत के उत्तर की तरह दिखता है और उन ईमेल को चुराए गए क्रेडेंशियल्स के साथ एक स्पैमर मॉड्यूल में भेजता है जो भेजने के लिए उन क्रेडेंशियल्स का उपयोग करता है एसएमटीपी के माध्यम से पिछले ईमेल वार्तालापों के दुर्भावनापूर्ण उत्तर।

Google Chrome क्रेडिट कार्ड चुराने वाला

जैसा कि नाम से पता चलता है, Google Chrome क्रेडिट कार्ड चुराने वाला Google Chrome ब्राउज़र में संग्रहीत क्रेडिट कार्ड के बारे में जानकारी चुराता है। इसे प्राप्त करने के लिए, मॉड्यूल आमतौर पर स्थित वेब डेटा डेटाबेस फ़ाइल तक पहुंचने के लिए एक स्थिर रूप से लिंक की गई SQLite3 लाइब्रेरी का उपयोग करता है %LOCALAPPDATA%GoogleChromeUser डेटाडिफॉल्टवेब डेटा. मॉड्यूल तालिका पर प्रश्नचिह्न लगाता है क्रेडिट कार्ड एसटी नाम_का_कार्ड, समाप्ति महीना, समाप्ति_वर्ष, तथा कार्ड_नंबर_एन्क्रिप्टेड, जिसमें डिफ़ॉल्ट Google Chrome प्रोफ़ाइल में सहेजे गए क्रेडिट कार्ड के बारे में जानकारी शामिल है। अंतिम चरण में, कार्ड_नंबर_एन्क्रिप्टेड मान को संग्रहीत कुंजी का उपयोग करके डिक्रिप्ट किया जाता है %LOCALAPPDATA%GoogleChromeUser डेटास्थानीय स्थिति फ़ाइल और सारी जानकारी C&C सर्वर को भेज दी जाती है।

Systeminfo और हार्डवेयरइन्फो मॉड्यूल

इमोटेट की वापसी के तुरंत बाद, नवंबर 2021 में एक नया मॉड्यूल जिसे हम Systeminfo कहते हैं, सामने आया। यह मॉड्यूल एक समझौता किए गए सिस्टम के बारे में जानकारी एकत्र करता है और इसे C&C सर्वर को भेजता है। एकत्रित की गई जानकारी में निम्न शामिल हैं:

  • का आउटपुट systeminfo आदेश
  • का आउटपुट ipconfig / सभी आदेश
  • का आउटपुट nltest /dclist: आदेश (अक्टूबर 2022 में हटाया गया)
  • प्रक्रिया सूची
  • अपटाइम (के माध्यम से प्राप्त किया गया GetTickCount) सेकंड में (अक्टूबर 2022 में हटा दिया गया)

In अक्टूबर 2022 इमोटेट के ऑपरेटरों ने एक और नया मॉड्यूल जारी किया जिसे हम हार्डवेयरइन्फो कहते हैं। भले ही यह किसी समझौता की गई मशीन के हार्डवेयर के बारे में विशेष रूप से जानकारी नहीं चुराता है, यह Systeminfo मॉड्यूल के लिए जानकारी के पूरक स्रोत के रूप में कार्य करता है। यह मॉड्यूल समझौता की गई मशीन से निम्नलिखित डेटा एकत्र करता है:

  • कंप्यूटर का नाम
  • उपयोगकर्ता नाम
  • प्रमुख और लघु संस्करण संख्याओं सहित ओएस संस्करण की जानकारी
  • सत्र आईडी
  • सीपीयू ब्रांड स्ट्रिंग
  • रैम के आकार और उपयोग के बारे में जानकारी

दोनों मॉड्यूल का एक प्राथमिक उद्देश्य है - यह सत्यापित करना कि संचार वैध रूप से समझौता किए गए पीड़ित से आता है या नहीं। इमोटेट, विशेष रूप से अपनी वापसी के बाद, कंप्यूटर सुरक्षा उद्योग और शोधकर्ताओं के बीच वास्तव में एक गर्म विषय था, इसलिए मेयिलबग ने अपनी गतिविधियों की ट्रैकिंग और निगरानी से खुद को बचाने के लिए काफी प्रयास किए। इन दो मॉड्यूल द्वारा एकत्र की गई जानकारी के लिए धन्यवाद, जो न केवल डेटा एकत्र करते हैं, बल्कि एंटी-ट्रैकिंग और एंटी-एनालिसिस ट्रिक्स भी शामिल करते हैं, मैलवेयर शोधकर्ताओं की गतिविधियों या सैंडबॉक्स से वास्तविक पीड़ितों को अलग बताने की माइलबग की क्षमताओं में काफी सुधार हुआ था।

आगे क्या होगा?

ईएसईटी अनुसंधान और टेलीमेट्री के अनुसार, बॉटनेट के दोनों युग अप्रैल 2023 की शुरुआत से शांत हैं। वर्तमान में यह स्पष्ट नहीं है कि क्या यह लेखकों के लिए एक और छुट्टी का समय है, क्या वे नए प्रभावी संक्रमण वेक्टर को खोजने के लिए संघर्ष करते हैं, या यदि कोई नया व्यक्ति बॉटनेट का संचालन कर रहा है।

हालाँकि हम उन अफवाहों की पुष्टि नहीं कर सकते हैं कि बॉटनेट के एक या दोनों एपोच जनवरी 2023 में किसी को बेचे गए थे, हमने एक एपोच पर एक असामान्य गतिविधि देखी। डाउनलोडर मॉड्यूल के नवीनतम अपडेट में एक नई कार्यक्षमता शामिल है, जो मॉड्यूल की आंतरिक स्थितियों को लॉग करती है और एक फ़ाइल में इसके निष्पादन को ट्रैक करती है सी:जेस्मिथलोडर (चित्र 6, चित्र 7)। क्योंकि यह फ़ाइल वास्तव में कुछ लॉग करने के लिए मौजूद होनी चाहिए, यह कार्यक्षमता किसी ऐसे व्यक्ति के लिए डिबगिंग आउटपुट की तरह दिखती है जो पूरी तरह से नहीं समझता है कि मॉड्यूल क्या करता है और यह कैसे काम करता है। इसके अलावा, उस समय बॉटनेट स्पैमर मॉड्यूल भी व्यापक रूप से फैला रहा था, जिन्हें माइलबग के लिए अधिक मूल्यवान माना जाता है क्योंकि ऐतिहासिक रूप से वे इन मॉड्यूल का उपयोग केवल उन मशीनों पर करते थे जिन्हें वे सुरक्षित मानते थे।

इमोटेट के साथ क्या हो रहा है? | WeLiveSecurity प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

चित्र 6. डाउनलोडर मॉड्यूल के व्यवहार की लॉगिंग

इमोटेट के साथ क्या हो रहा है? | WeLiveSecurity प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

चित्र 7. डाउनलोडर मॉड्यूल के व्यवहार की लॉगिंग

बॉटनेट अब शांत क्यों है, इसका जो भी स्पष्टीकरण हो, वह सत्य है, इमोटेट अपनी प्रभावशीलता के लिए जाना जाता है और इसके ऑपरेटरों ने बॉटनेट को फिर से बनाने और बनाए रखने और यहां तक ​​​​कि कुछ सुधार जोड़ने का प्रयास किया है, इसलिए भविष्य में क्या होगा यह देखने के लिए हमारे ब्लॉग पर नज़र रखें हम।

WeLiveSecurity पर प्रकाशित हमारे शोध के बारे में किसी भी पूछताछ के लिए, कृपया हमसे यहां संपर्क करें धमकीइंटेल@eset.com.

ईएसईटी रिसर्च निजी एपीटी खुफिया रिपोर्ट और डेटा फीड प्रदान करता है। इस सेवा के बारे में किसी भी पूछताछ के लिए, पर जाएँ ईएसईटी थ्रेट इंटेलिजेंस इस पृष्ठ पर ज़ूम कई वीडियो ट्यूटोरियल और अन्य साहायक साधन प्रदान करता है।

आईओसी

फ़ाइलें

शा 1 फ़ाइल का नाम ईएसईटी पहचान नाम Description
D5FDE4A0DF9E416DE02AE51D07EFA8D7B99B11F2 एन / ए Win64/Emotet.AL इमोटेट सिस्टमइन्फो मॉड्यूल।
1B6CFE35EF42EB9C6E19BCBD5A3829458C856DBC एन / ए Win64/Emotet.AL इमोटेट हार्डवेयरइन्फो मॉड्यूल।
D938849F4C9D7892CD1558C8EDA634DADFAD2F5A एन / ए Win64/Emotet.AO इमोटेट गूगल क्रोम क्रेडिट कार्ड चुराने वाला मॉड्यूल।
1DF4561C73BD35E30B31EEE62554DD7157AA26F2 एन / ए Win64/Emotet.AL इमोटेट थंडरबर्ड ईमेल चुराने वाला मॉड्यूल।
05EEB597B3A0F0C7A9E2E24867A797DF053AD860 एन / ए Win64/Emotet.AL इमोटेट थंडरबर्ड संपर्क चुराने वाला मॉड्यूल।
0CEB10940CE40D1C26FC117BC2D599C491657AEB एन / ए Win64/Emotet.AQ इमोटेट डाउनलोडर मॉड्यूल, टाइमर कतार अस्पष्टता वाला संस्करण।
8852B81566E8331ED43AB3C5648F8D13012C8A3B एन / ए Win64/Emotet.AL इमोटेट डाउनलोडर मॉड्यूल, x64 संस्करण।
F2E79EC201160912AB48849A5B5558343000042E एन / ए Win64/Emotet.AQ इमोटेट डाउनलोडर मॉड्यूल, डिबग स्ट्रिंग्स वाला संस्करण।
CECC5BBA6193D744837E689E68BC25C43EDA7235 एन / ए Win32/Emotet.DG इमोटेट डाउनलोडर मॉड्यूल, x86 संस्करण।

नेटवर्क

IP डोमेन होस्टिंग प्रदाता पहले देखा विवरण
1.234.2 [।] 232 एन / ए एसके ब्रॉडबैंड कंपनी लिमिटेड एन / ए एन / ए
1.234.21 [।] 73 एन / ए एसके ब्रॉडबैंड कंपनी लिमिटेड एन / ए एन / ए
5.9.116 [।] 246 एन / ए हेट्ज़नर ऑनलाइन जीएमबीएच एन / ए एन / ए
5.135.159 [।] 50 एन / ए OVH SAS एन / ए एन / ए
27.254.65 [।] 114 एन / ए सीएस LOXINFO पब्लिक कंपनी लिमिटेड। एन / ए एन / ए
37.44.244 [।] 177 एन / ए होस्टिंगर इंटरनेशनल लिमिटेड एन / ए एन / ए
37.59.209 [।] 141 एन / ए दुर्व्यवहार-सी भूमिका एन / ए एन / ए
37.187.115 [।] 122 एन / ए OVH SAS एन / ए एन / ए
45.71.195 [।] 104 एन / ए नेट अल्टरनेटिव प्रोवेडोर डी इंटरनेट लिमिटेडए - एमई एन / ए एन / ए
45.79.80 [।] 198 एन / ए linode एन / ए एन / ए
45.118.115 [।] 99 एन / ए असेप बंबांग गुनावान एन / ए एन / ए
45.176.232 [।] 124 एन / ए केबल वाई टेलीकॉम्यूनिकेशन्स डी कोलंबिया एसएएस (केबलटेल्को) एन / ए एन / ए
45.235.8 [।] 30 एन / ए विकीनेट टेलीकॉम्युनिकेशंस एन / ए एन / ए
46.55.222 [।] 11 एन / ए डीसीसी एन / ए एन / ए
51.91.76 [।] 89 एन / ए OVH SAS एन / ए एन / ए
51.161.73 [।] 194 एन / ए OVH SAS एन / ए एन / ए
51.254.140 [।] 238 एन / ए दुर्व्यवहार-सी भूमिका एन / ए एन / ए
54.37.106 [।] 167 एन / ए OVH SAS एन / ए एन / ए
54.37.228 [।] 122 एन / ए OVH SAS एन / ए एन / ए
54.38.242 [।] 185 एन / ए OVH SAS एन / ए एन / ए
59.148.253 [।] 194 एन / ए सिटीनेट्स होस्टमास्टर एन / ए एन / ए
61.7.231 [।] 226 एन / ए आईपी-नेटवर्क कैट टेलीकॉम एन / ए एन / ए
61.7.231 [।] 229 एन / ए थाईलैंड की संचार प्राधिकरण, कैट एन / ए एन / ए
62.171.178 [।] 147 एन / ए कॉन्टैबो जीएमबीएच एन / ए एन / ए
66.42.57 [।] 149 एन / ए कॉन्स्टेंट कंपनी, एलएलसी एन / ए एन / ए
66.228.32 [।] 31 एन / ए linode एन / ए एन / ए
68.183.93 [।] 250 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
72.15.201 [।] 15 एन / ए फ्लेक्सेंशियल कोलोराडो कॉर्पोरेशन एन / ए एन / ए
78.46.73 [।] 125 एन / ए हेट्ज़नर ऑनलाइन जीएमबीएच - संपर्क भूमिका, ORG-HOA1-RIPE एन / ए एन / ए
78.47.204 [।] 80 एन / ए हेट्ज़नर ऑनलाइन जीएमबीएच एन / ए एन / ए
79.137.35 [।] 198 एन / ए OVH SAS एन / ए एन / ए
82.165.152 [।] 127 एन / ए 1 और 1 आयनस एसई एन / ए एन / ए
82.223.21 [।] 224 एन / ए आयनोस एसई एन / ए एन / ए
85.214.67 [।] 203 एन / ए स्ट्रैटो एजी एन / ए एन / ए
87.106.97 [।] 83 एन / ए आयनोस एसई एन / ए एन / ए
91.121.146 [।] 47 एन / ए OVH SAS एन / ए एन / ए
91.207.28 [।] 33 एन / ए ऑप्टिमा टेलीकॉम लिमिटेड एन / ए एन / ए
93.104.209 [।] 107 एन / ए एमएनईटी एन / ए एन / ए
94.23.45 [।] 86 एन / ए OVH SAS एन / ए एन / ए
95.217.221 [।] 146 एन / ए हेट्ज़नर ऑनलाइन जीएमबीएच एन / ए एन / ए
101.50.0 [।] 91 एन / ए पीटी. बीओन इंटरमीडिया एन / ए एन / ए
103.41.204 [।] 169 एन / ए पीटी इन्फिनिस सिस्टम इंडोनेशिया एन / ए एन / ए
103.43.75 [।] 120 एन / ए चूपा एलएलसी प्रशासक एन / ए एन / ए
103.63.109 [।] 9 एन / ए गुयेन न्हु थान्हो एन / ए एन / ए
103.70.28 [।] 102 एन / ए गुयेन थी ओन्हो एन / ए एन / ए
103.75.201 [।] 2 एन / ए आईआरटी-सीडीएनप्लसकोल्टडी-टीएच एन / ए एन / ए
103.132.242 [।] 26 एन / ए ईशान का नेटवर्क एन / ए एन / ए
104.131.62 [।] 48 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
104.168.155 [।] 143 एन / ए होस्टविंड्स एलएलसी। एन / ए एन / ए
104.248.155 [।] 133 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
107.170.39 [।] 149 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
110.232.117 [।] 186 एन / ए रैककॉर्प एन / ए एन / ए
115.68.227 [।] 76 एन / ए स्माइलसर्व एन / ए एन / ए
116.124.128 [।] 206 एन / ए आईआरटी-केआरएनिक-केआर एन / ए एन / ए
116.125.120 [।] 88 एन / ए आईआरटी-केआरएनिक-केआर एन / ए एन / ए
118.98.72 [।] 86 एन / ए पीटी टेल्कोम इंडोनेशिया एपीएनआईसी संसाधन प्रबंधन एन / ए एन / ए
119.59.103 [।] 152 एन / ए 453 लैडप्लाकाउट जोराखेबुआ एन / ए एन / ए
119.193.124 [।] 41 एन / ए आईपी ​​प्रबंधक एन / ए एन / ए
128.199.24 [।] 148 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
128.199.93 [।] 156 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
128.199.192 [।] 135 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
129.232.188 [।] 93 एन / ए ज़ेनीलो (पीटीआई) लिमिटेड एन / ए एन / ए
131.100.24 [।] 231 एन / ए ईवियो एसए एन / ए एन / ए
134.122.66 [।] 193 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
139.59.56 [।] 73 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
139.59.126 [।] 41 एन / ए डिजिटल ओशन इंक प्रशासक एन / ए एन / ए
139.196.72 [।] 155 एन / ए हांग्जो अलीबाबा एडवरटाइजिंग कंपनी लिमिटेड। एन / ए एन / ए
142.93.76 [।] 76 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
146.59.151 [।] 250 एन / ए OVH SAS एन / ए एन / ए
146.59.226 [।] 45 एन / ए OVH SAS एन / ए एन / ए
147.139.166 [।] 154 एन / ए अलीबाबा (यूएस) टेक्नोलॉजी कंपनी लिमिटेड एन / ए एन / ए
149.56.131 [।] 28 एन / ए OVH SAS एन / ए एन / ए
150.95.66 [।] 124 एन / ए जीएमओ इंटरनेट इंक प्रशासक एन / ए एन / ए
151.106.112 [।] 196 एन / ए होस्टिंगर इंटरनेशनल लिमिटेड एन / ए एन / ए
153.92.5 [।] 27 एन / ए होस्टिंगर इंटरनेशनल लिमिटेड एन / ए एन / ए
153.126.146 [।] 25 एन / ए आईआरटी-जेपीएनआईसी-जेपी एन / ए एन / ए
159.65.3 [।] 147 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
159.65.88 [।] 10 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
159.65.140 [।] 115 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
159.69.237 [।] 188 एन / ए हेट्ज़नर ऑनलाइन जीएमबीएच - संपर्क भूमिका, ORG-HOA1-RIPE एन / ए एन / ए
159.89.202 [।] 34 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
160.16.142 [।] 56 एन / ए आईआरटी-जेपीएनआईसी-जेपी एन / ए एन / ए
162.243.103 [।] 246 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
163.44.196 [।] 120 एन / ए जीएमओ-जेड कॉम नेटडिज़ाइन होल्डिंग्स कंपनी लिमिटेड एन / ए एन / ए
164.68.99 [।] 3 एन / ए कॉन्टैबो जीएमबीएच एन / ए एन / ए
164.90.222 [।] 65 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
165.22.230 [।] 183 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
165.22.246 [।] 219 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
165.227.153 [।] 100 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
165.227.166 [।] 238 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
165.227.211 [।] 222 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
167.172.199 [।] 165 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
167.172.248 [।] 70 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
167.172.253 [।] 162 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
168.197.250 [।] 14 एन / ए उमर एंसेल्मो रिपोल (टीडीसी नेट) एन / ए एन / ए
169.57.156 [।] 166 एन / ए एसर लैपटॉप एन / ए एन / ए
172.104.251 [।] 154 एन / ए अकामाई कनेक्टेड क्लाउड एन / ए एन / ए
172.105.226 [।] 75 एन / ए अकामाई कनेक्टेड क्लाउड एन / ए एन / ए
173.212.193 [।] 249 एन / ए कॉन्टैबो जीएमबीएच एन / ए एन / ए
182.162.143 [।] 56 एन / ए आईआरटी-केआरएनिक-केआर एन / ए एन / ए
183.111.227 [।] 137 एन / ए कोरिया दूरसंचार एन / ए एन / ए
185.4.135 [।] 165 एन / ए ENARTIA एकल सदस्य SA एन / ए एन / ए
185.148.168 [।] 15 एन / ए दुर्व्यवहार-सी भूमिका एन / ए एन / ए
185.148.168 [।] 220 एन / ए दुर्व्यवहार-सी भूमिका एन / ए एन / ए
185.168.130 [।] 138 एन / ए गीगाक्लाउड एनओसी एन / ए एन / ए
185.184.25 [।] 78 एन / ए एमयूवी बिलीसिम और टेलीकोमुनिकास्योन हिजमेटलेरी लिमिटेड एसटीआई। एन / ए एन / ए
185.244.166 [।] 137 एन / ए जान फिलिप वाल्डेकर LUMASERV सिस्टम्स के रूप में व्यापार कर रहे हैं एन / ए एन / ए
186.194.240 [।] 217 एन / ए सेम्पर टेलीकॉम्युनिकैकोज़ लिमिटेडए एन / ए एन / ए
187.63.160 [।] 88 एन / ए बिटकॉम प्रोवेडोर डे सर्विसोस डे इंटरनेट लिमिटेडए एन / ए एन / ए
188.44.20 [।] 25 एन / ए संचार सेवाओं के लिए कंपनी A1 Makedonija DOOEL Skopje एन / ए एन / ए
190.90.233 [।] 66 एन / ए इंटरनेक्सा ब्राज़ील ऑपेराडोरा डी टेलिकॉमुनिकाकोएस एसए एन / ए एन / ए
191.252.103 [।] 16 एन / ए इंटरनेट एस/ए की स्थानीय सेवाएं एन / ए एन / ए
194.9.172 [।] 107 एन / ए दुर्व्यवहार-सी भूमिका एन / ए एन / ए
195.77.239 [।] 39 एन / ए टेलीफ़ोनिका डी एस्पाना साउ एन / ए एन / ए
195.154.146 [।] 35 एन / ए स्केलवे दुर्व्यवहार, ORG-ONLI1-RIPE एन / ए एन / ए
196.218.30 [।] 83 एन / ए टीई डेटा संपर्क भूमिका एन / ए एन / ए
197.242.150 [।] 244 एन / ए अफरीहोस्ट (Pty) लिमिटेड एन / ए एन / ए
198.199.65 [।] 189 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
198.199.98 [।] 78 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
201.94.166 [।] 162 एन / ए क्लारो एनएक्सटी टेलीकॉमुनिकाकोएस लिमिटेड एन / ए एन / ए
202.129.205 [।] 3 एन / ए निपा टेक्नोलॉजी कं., लि एन / ए एन / ए
203.114.109 [।] 124 एन / ए IRT-TOT-TH एन / ए एन / ए
203.153.216 [।] 46 एन / ए इस्वाडी इस्वाडी एन / ए एन / ए
206.189.28 [।] 199 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
207.148.81 [।] 119 एन / ए कॉन्स्टेंट कंपनी, एलएलसी एन / ए एन / ए
207.180.241 [।] 186 एन / ए कॉन्टैबो जीएमबीएच एन / ए एन / ए
209.97.163 [।] 214 एन / ए डिजिटलओशन, एलएलसी एन / ए एन / ए
209.126.98 [।] 206 एन / ए GoDaddy.com, एलएलसी एन / ए एन / ए
210.57.209 [।] 142 एन / ए एंड्री तमत्रिजान्तो एन / ए एन / ए
212.24.98 [।] 99 एन / ए इंटरनेट विज़िजा एन / ए एन / ए
213.239.212 [।] 5 एन / ए हेट्ज़नर ऑनलाइन जीएमबीएच एन / ए एन / ए
213.241.20 [।] 155 एन / ए नेतिया टेलीकॉम एसए संपर्क भूमिका एन / ए एन / ए
217.182.143 [।] 207 एन / ए OVH SAS एन / ए एन / ए

MITER ATT&CK तकनीक

यह तालिका का उपयोग करके बनाई गई थी 12 संस्करण MITER ATT&CK उद्यम तकनीकों का।

युक्ति ID नाम Description
पैमाइश T1592.001 पीड़ित मेजबान जानकारी इकट्ठा करें: हार्डवेयर इमोटेट समझौता की गई मशीन के हार्डवेयर के बारे में जानकारी इकट्ठा करता है, जैसे सीपीयू ब्रांड स्ट्रिंग।
T1592.004 पीड़ित मेजबान जानकारी इकट्ठा करें: ग्राहक विन्यास इमोटेट सिस्टम कॉन्फ़िगरेशन के बारे में जानकारी एकत्र करता है जैसे कि ipconfig / सभी और systeminfo आदेश देता है।
T1592.002 पीड़ित मेजबान जानकारी इकट्ठा करें: सॉफ्टवेयर इमोटेट चल रही प्रक्रियाओं की एक सूची को बाहर निकालता है।
T1589.001 पीड़ित की पहचान की जानकारी इकट्ठा करें: प्रमाण-पत्र इमोटेट ऐसे मॉड्यूल तैनात करता है जो ब्राउज़र और ईमेल एप्लिकेशन से क्रेडेंशियल चुराने में सक्षम हैं।
T1589.002 पीड़ित की पहचान की जानकारी इकट्ठा करें: ईमेल पते इमोटेट ऐसे मॉड्यूल तैनात करता है जो ईमेल अनुप्रयोगों से ईमेल पते निकाल सकते हैं।
संसाधन विकास T1586.002 समझौता खाते: ईमेल खाते इमोटेट ईमेल खातों से समझौता करता है और उनका उपयोग मैलस्पैम ईमेल फैलाने के लिए करता है।
T1584.005 समझौता अवसंरचना: बॉटनेट इमोटेट एक बॉटनेट बनाने के लिए कई तृतीय-पक्ष प्रणालियों से समझौता करता है।
T1587.001 क्षमता विकसित करें: मैलवेयर इमोटेट में कई अद्वितीय मैलवेयर मॉड्यूल और घटक शामिल हैं।
T1588.002 क्षमता प्राप्त करें: उपकरण इमोटेट संक्रमित मशीनों से क्रेडेंशियल चुराने के लिए निरसॉफ्ट टूल का उपयोग करता है।
प्रारंभिक पहुंच T1566 फिशिंग इमोटेट दुर्भावनापूर्ण अनुलग्नकों के साथ फ़िशिंग ईमेल भेजता है।
T1566.001 फ़िशिंग: स्पीयरफ़िशिंग अटैचमेंट इमोटेट दुर्भावनापूर्ण अनुलग्नकों के साथ स्पीयरफ़िशिंग ईमेल भेजता है।
निष्पादन T1059.005 कमांड और स्क्रिप्टिंग दुभाषिया: विजुअल बेसिक इमोटेट को दुर्भावनापूर्ण VBA मैक्रोज़ वाले Microsoft Word दस्तावेज़ों का उपयोग करते हुए देखा गया है।
T1204.002 उपयोगकर्ता निष्पादन: दुर्भावनापूर्ण फ़ाइल इमोटेट दुर्भावनापूर्ण ईमेल अटैचमेंट खोलने और एम्बेडेड स्क्रिप्ट निष्पादित करने वाले उपयोगकर्ताओं पर भरोसा कर रहा है।
रक्षा चोरी T1140 फाइलों या सूचनाओं को डिओबफसकेट/डीकोड करें इमोटेट मॉड्यूल एन्क्रिप्टेड स्ट्रिंग्स और एपीआई फ़ंक्शन नामों के मास्क्ड चेकसम का उपयोग करते हैं।
T1027.002 अस्पष्ट फ़ाइलें या सूचना: सॉफ़्टवेयर पैकिंग इमोटेट अपने पेलोड की सुरक्षा के लिए कस्टम पैकर्स का उपयोग करता है।
T1027.007 अस्पष्ट फ़ाइलें या जानकारी: डायनेमिक एपीआई रिज़ॉल्यूशन इमोटेट रनटाइम पर एपीआई कॉल का समाधान करता है।
क्रेडेंशियल एक्सेस T1555.003 पासवर्ड स्टोर से क्रेडेंशियल: वेब ब्राउज़र से क्रेडेंशियल Emotet,irSoft के WebBrowserPassView एप्लिकेशन का दुरुपयोग करके वेब ब्राउज़र में सहेजे गए क्रेडेंशियल प्राप्त करता है।
T1555 पासवर्ड स्टोर से क्रेडेंशियल इमोटेट, निरसॉफ्ट के मेलपासव्यू एप्लिकेशन का दुरुपयोग करके ईमेल एप्लिकेशन से पासवर्ड चुराने में सक्षम है।
पुस्तक संग्रह T1114.001 ईमेल संग्रह: स्थानीय ईमेल संग्रह इमोटेट आउटलुक और थंडरबर्ड एप्लिकेशन से ईमेल चुराता है।
आदेश और नियंत्रण T1071.003 एप्लिकेशन लेयर प्रोटोकॉल: मेल प्रोटोकॉल इमोटेट एसएमटीपी के माध्यम से दुर्भावनापूर्ण ईमेल भेज सकता है।
T1573.002 एन्क्रिप्टेड चैनल: असममित क्रिप्टोग्राफी Emotet C&C ट्रैफ़िक को एन्क्रिप्ट करने के लिए ECDH कुंजियों का उपयोग कर रहा है।
T1573.001 एन्क्रिप्टेड चैनल: सममित क्रिप्टोग्राफी Emotet C&C ट्रैफ़िक को एन्क्रिप्ट करने के लिए AES का उपयोग कर रहा है।
T1571 गैर-मानक पोर्ट इमोटेट को 7080 जैसे गैरमानक पोर्ट पर संचार करने के लिए जाना जाता है।

इमोटेट के साथ क्या हो रहा है? | WeLiveSecurity प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

समय टिकट:

से अधिक हम सुरक्षा जीते हैं