Emotet צץ שוב לאחר הפסקה של 3 חודשים

Emotet צץ שוב לאחר הפסקה של 3 חודשים

Emotet מופיע שוב לאחר הפסקה של 3 חודשים PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

כמו הפרוטה הרעה הפתגמית שממשיכה להופיע כל הזמן, פעולת התוכנה הזדונית של Emotet צצה שוב - הפעם לאחר רגיעה של כשלושה חודשים.

חוקרי אבטחה השבוע ציינו כי הקבוצה שוב מהווה איום על ארגונים בכל מקום, כאשר פעילות דוא"ל זדונית הקשורה ל-Emotet מתחדשת בתחילת ה-7 במרץ. האימיילים הגיעו לתיבות הדואר הנכנס של הקורבנות כתשובות תמימות למראה שיחות דוא"ל ולשרשורים קיימים. , כך שהנמענים נוטים יותר לסמוך על התוכן שלהם. חלק מהודעות האימייל של Emotet נחתו גם כהודעות חדשות.

קובץ ומטען גדול מאוד

המיילים מכילים קובץ מצורף .zip, אשר, כאשר הוא נפתח, מספק מסמך Word המנחה את המשתמש להפעיל מאקרו זדוני. אם מופעל, המאקרו, בתורו, מוריד גרסה חדשה של Emotet מאתר חיצוני ומבצע אותה באופן מקומי במכונה.

חוקרים מ-Cofense ו-Hornet Security שצפו בפעילות הזדונית הטרייה תיארו את מסמכי Word ואת המטען הזדוני כמנפחים ומגיעים ליותר מ-500MB כל אחד. בסך הכל, נפח הפעילות נותר ללא שינוי מאז תחילת ה-7 במרץ, וכל המיילים היו ספאם מבוסס קבצים מצורפים, אמרו החוקרים.

"מסמכי Office הזדוני וקובצי ה-DLL של Emotet שאנו רואים הם קבצים גדולים מאוד", אומר ג'ייסון מורר, מהנדס מחקר בכיר ב-Cofense. "עדיין לא צפינו בקשר עם המיילים."

Hornet Security ייחס את הקבצים הגדולים ואת גדלי המטען כניסיון סביר של הקבוצה לנסות ולהגניב את הכלים של תוכנות זדוניות לזיהוי ותגובה (EDR). "האיטרציה האחרונה של Emotet משתמשת בקבצים גדולים מאוד כדי לעקוף סריקות אבטחה שסורקות רק את הבייטים הראשונים של קבצים גדולים או מדלגים לחלוטין על קבצים גדולים." על פי פוסט של חוקרי הורנט. "המופע החדש הזה פועל כרגע בקצב איטי, אבל מעבדת האבטחה שלנו מצפה שהוא יתגבר."

תוכנה זדונית שמסרבת למות

Emotet הוא איום תוכנה זדונית שהופיע לראשונה כטרויאני בנקאי בשנת 2014. במהלך השנים, מחבריו - במעקב אחר כמו Mealbug, Mummy Spider ו-TA542 - הפכו את הטרויאני הבנקאי לשעבר לכלי אספקת תוכנות זדוניות מתוחכם ורווחי שאיומים אחרים מאיימים עליו. שחקנים יכולים להשתמש כדי לספק מטענים זדוניים שונים. מטענים אלה כללו בשנים האחרונות זני תוכנות כופר פורה ביותר, כגון Ryuk, Conti ו-Trickbot.

המצב המועדף על שחקני האיומים להעברת Emotet היה באמצעות דואר זבל ודיוג, שנועד לגרום למשתמשים לפתוח קבצים מצורפים או ללחוץ על קישורים מוטבעים לאתרי משלוח תוכנות זדוניות. ברגע ששחקן האיום מתפשר על מערכת, Emotet משמש להורדת תוכנות זדוניות אחרות עליה לגניבת נתונים, התקנת תוכנות כופר או לפעילויות זדוניות אחרות כגון גניבת נתונים פיננסיים. תשתית הפיקוד והבקרה של Emotet (C2) כיום פועל על שני רשתות בוטים נפרדות שספקי אבטחה ייעדו לעידן 4 (E4) ועידן 5 (E5)

בתחילת 2021, פקידי אכיפת החוק ממספר מדינות שיבש את התשתית של Emotet במאמץ שיתופי גדול זה עשה מעט כדי לעצור את שחקן האיום מלהמשיך את תוכנות זדוניות כשירות שלו. בזמנו, ה הערכה של משרד המשפטים האמריקאי שהמפעילים של Emotet כללו יותר מ-1.6 מיליון מחשבים ברחבי העולם בין אפריל 2020 לינואר 2021. הקורבנות כללו ארגונים בתחום הבריאות, הממשלה, הבנקאות והאקדמיה.

פעילות חדשה, אותן טקטיקות

ניתוח אוקטובר 2022 של קבוצת האיומים Emotet על ידי חוקרי אבטחה ב-VMware זיהה סיבות מרובות ליכולתה המתמשכת של הקבוצה לפעול לאחר ההסרה המסיבית של אכיפת החוק. אלה כללו יותר שרשראות ביצוע מורכבות ועדינות, שיטות מתפתחות כל הזמן כדי לטשטש את התצורה שלה, ושימוש בסביבה מוקשחת לתשתית C2 שלה.

"Emotet שימש כדי לספק מגוון של מטענים משניים," אומר Muerer. "למרות שזה בעיקר סיפק משפחות תוכנות זדוניות אחרות בעבר, יש ראיות לכך שמשחק הקצה הנוכחי של השחקנים האלה יתמקד ככל הנראה בתוכנת כופר."

אין שום דבר בפעילות Emotet החדשה שמצביע על כך שקבוצת האיומים פרסמה טקטיקה או טכניקה חדשה כלשהי, אומר Muerer. טקטיקת חטיפת חוט הדואר האלקטרוני ומסמכי Word התומכים במאקרו הן שתיהן טקטיקות שהמפעילים משתמשים בהן כבר זמן מה. וכמו תמיד, וקטור ההדבקה העיקרי נשאר דואר זבל ודיוג.

"שום דבר משמעותי לא השתנה שאנו מודעים לו", אומר מירר. "Emotet נשאר איום על כולם, עם השפעה לא פרופורציונלית על עסקים קטנים ואנשים פרטיים."

בול זמן:

עוד מ קריאה אפלה