エモテットってどうなってるの?

エモテットってどうなってるの?

Emotet は 2014 年から活動しているマルウェア ファミリで、Mealybug または TA542 として知られるサイバー犯罪グループによって運営されています。 これはバンキング型トロイの木馬として始まりましたが、後にボットネットに進化し、世界中で最も蔓延する脅威の XNUMX つになりました。 Emotet はスパムメールを通じて拡散します。 侵害されたコンピュータから情報を窃取したり、侵害されたコンピュータにサードパーティのマルウェアを配信したりする可能性があります。 Emotet オペレーターはターゲットについてあまりこだわりがなく、個人だけでなく企業や大規模な組織に属するシステムにもマルウェアをインストールします。

2021 年 XNUMX 月、Emotet は 降ろす ユーロジャストとユーロポールが調整した2021か国の国際的な共同努力の結果。 しかし、この作戦にもかかわらず、EmotetはXNUMX年XNUMX月に復活しました。

このブログ投稿の要点:

  • Emotet は削除後に再び出現して以来、複数のスパム キャンペーンを開始しました。
  • それ以来、Mealybug は複数の新しいモジュールを作成し、すべての既存のモジュールを複数回更新および改善しました。
  • Emotet のオペレーターは、ボットネットが復活して以来、その監視と追跡を回避することに多大な努力を払ってきました。
  • 現在、Emotet はサイレントで非アクティブですが、これはおそらく、効果的な新しい攻撃ベクトルを見つけられなかったことが原因と考えられます。
エモテットってどうなってるの? PlatoBlockchain データ インテリジェンス。垂直検索。あい。

図 1. Emotet が復活して以来の興味深いイベントのタイムライン

スパムキャンペーン

2021 年末に複数のスパム キャンペーンが続いて復活した後、2022 年初頭もこうした傾向が続き、 私たちは登録しました Emotet オペレータによって開始された複数のスパム キャンペーン。 この間、Emotet は主に、VBA マクロが埋め込まれた悪意のある Microsoft Word および Microsoft Excel ドキュメントを介して拡散していました。

2022 年 XNUMX 月、Microsoft は、インターネットから取得したドキュメント内の VBA マクロを無効にすることで、拡散方法として悪意のあるドキュメントを含むフィッシングメールを使用していた Emotet や Qbot などのすべてのマルウェア ファミリに対する方針を変更しました。 この変化は、 発表の 今年の初めに Microsoft によって更新され、当初は 2022 月初旬に展開されましたが、ユーザーからのフィードバックにより更新はロールバックされました。 最終的なロールアウトは 2 年 2022 月末に行われ、図 XNUMX に見られるように、このアップデートにより Emotet 侵害が大幅に減少しました。 XNUMX 年の夏には目立った活動は観察されませんでした。

エモテットってどうなってるの? PlatoBlockchain データ インテリジェンス。垂直検索。あい。

図 2. Emotet の検出傾向、XNUMX 日間の移動平均

Emotet の主な攻撃ベクトルを無効にすることで、その運用者はターゲットを侵害する新たな方法を模索するようになりました。 コナカイガラムシ 実験を始めた しかし、2022 年が終わろうとしていたとき、Emotet のオペレータは、VBA マクロと同じくらい効果的な新しい攻撃ベクトルを見つけるのに苦労していました。 2023 年に、彼らは XNUMX つの特徴的なマルスパム キャンペーンを実行し、それぞれわずかに異なる侵入経路とソーシャル エンジニアリング手法をテストしました。 ただし、攻撃の規模が縮小していることと、アプローチが絶えず変化していることは、結果に不満があることを示唆している可能性があります。

これら 8 つのキャンペーンのうちの最初のキャンペーンは XNUMX 月 XNUMX 日頃に発生しました。th, 2023 年、Emotet ボットネットが、悪意のある VBA マクロを埋め込んだ、請求書に見せかけた Word 文書の配布を開始しました。 VBA マクロは Microsoft によってデフォルトで無効にされており、被害者は埋め込まれた悪意のあるコードを実行できなかったため、これは非常に奇妙でした。

13 月 XNUMX 日までの XNUMX 回目のキャンペーンth と18月XNUMX日th、攻撃者はこれらの欠陥を認識していたようで、応答チェーンアプローチの使用とは別に、VBA マクロから VBScript が埋め込まれた OneNote ファイル (ONE)。 被害者がファイルを開くと、保護された OneNote ページのような画面が表示され、内容を確認するには [表示] ボタンをクリックするよう求められます。 このグラフィック要素の背後には、Emotet DLL をダウンロードするように設定された隠し VBScript がありました。

この操作が悪意のあるコンテンツにつながる可能性があるという OneNote の警告にもかかわらず、人々は習慣的に同様のプロンプトをクリックする傾向があるため、攻撃者がデバイスを侵害する可能性があります。

ESET テレメトリーで観察された最後のキャンペーンは 20 月 XNUMX 日に開始されましたth, 米国での所得税の期限が近づいていることを利用して。 ボットネットによって送信された悪意のある電子メールは、米国税務署の内国歳入庁 (IRS) から送信されたものであるかのように装い、W-9 form.zip という名前のアーカイブ ファイルを添付していました。 付属の ZIP ファイルには、悪意のある VBA マクロが埋め込まれた Word 文書が含まれており、意図した被害者はこれを実行する必要があったと考えられます。 enable。 特に米国を対象としたこのキャンペーンとは別に、埋め込み VBScript と OneNote のアプローチを使用した別のキャンペーンも同時に進行していたことが観察されました。

図 3 に見られるように、ESET によって検出された攻撃のほとんどは日本 (43%)、イタリア (13%) を狙っていましたが、これらの数字はこれらの地域の強力な ESET ユーザー ベースによって偏っている可能性があります。 (世界の他の地域に焦点を当てるため) これらの上位 4 か国を除いた後、図 5 では、世界の他の地域も被害を受けていることがわかります。スペイン (5%) が 4 位、メキシコ (XNUMX%) が続きます。 %)、南アフリカ (XNUMX%)。

エモテットってどうなってるの? PlatoBlockchain データ インテリジェンス。垂直検索。あい。

図 3. 2022 年 2023 月から XNUMX 年 XNUMX 月までの Emotet の検出

エモテットってどうなってるの? PlatoBlockchain データ インテリジェンス。垂直検索。あい。

図 4. 2022 年 2023 月から XNUMX 年 XNUMX 月までの Emotet の検出 (JP と IT を除く)

強化された保護と難読化

再登場後、Emotet は複数のアップグレードを受けました。 最初の注目すべき特徴は、ボットネットが暗号化スキームを切り替えたことです。 削除される前、Emotet は主な非対称スキームとして RSA を使用していましたが、再出現後、ボットネットは楕円曲線暗号を使用し始めました。 現在、すべてのダウンローダー モジュール (メイン モジュールとも呼ばれる) には XNUMX つの埋め込み公開キーが付属しています。 XNUMX つは楕円曲線 Diffie Hellman 鍵交換プロトコルに使用され、もう XNUMX つは署名検証 (デジタル署名アルゴリズム) に使用されます。

Emotet マルウェアを 64 ビット アーキテクチャに更新することとは別に、Mealybug はモジュールを保護するために複数の新しい難読化も実装しました。 最初の注目すべき難読化は制御フローの平坦化であり、これにより分析が大幅に遅くなり、Emotet モジュール内のコードの興味深い部分の特定が遅くなる可能性があります。

Mealybug は、多くのランダム化手法も実装および改善しました。その中で最も注目に値するのは、構造体のメンバーの順序のランダム化と、定数を計算する命令のランダム化 (定数はマスクされます) です。

言及する価値のあるもう 2022 つの更新は、モジュールがタイマー キューの使用を開始した XNUMX 年の最後の四半期に発生しました。 これらにより、モジュールのメイン関数とモジュールの通信部分がコールバック関数として設定され、複数のスレッドによって呼び出され、これらすべてが制御フローのフラット化と組み合わされ、コードのどのブロックがどの状態であるかを管理します。呼び出されるファイルはスレッド間で共有されます。 この難読化により、分析にさらなる障害が発生し、実行フローの追跡がさらに困難になります。

新しいモジュール

マルウェアの収益性と蔓延を維持するために、Mealybug は図 5 の黄色で示されている複数の新しいモジュールを実装しました。それらのいくつかはボットネットの防御メカニズムとして作成され、その他はマルウェアのより効率的な拡散のために作成されました。そして最後に重要なことですが、モジュールも追加されました。被害者のお金を盗むために使用できる情報を盗みます。

エモテットってどうなってるの? PlatoBlockchain データ インテリジェンス。垂直検索。あい。

図 5. Emotet で最も頻繁に使用されるモジュール。 レッドはテイクダウン前から存在していた。 カムバック後に黄色が登場

Thunderbird Email Stealer と Thunderbird Contact Stealer

Emotet はスパム メールを通じて拡散され、Emotet は電子メール スレッド ハイジャック技術をうまく利用しているため、人々はそれらのメールを信頼することがよくあります。 削除前、Emotet は Outlook Contact Stealer および Outlook Email Stealer と呼ばれる、Outlook から電子メールと連絡先情報を盗むことができるモジュールを使用していました。 しかし、誰もが Outlook を使用しているわけではないため、Emotet は削除後、無料の代替電子メール アプリケーションである Thunderbird にも焦点を当てました。

Emotet は、感染したコンピュータに Thunderbird Email Stealer モジュールを展開する可能性があり、これは (名前が示すように) 電子メールを盗むことができます。 このモジュールは、受信したメッセージ (MBOX 形式) を含む Thunderbird ファイルを検索し、メッセージの送信者、受信者、件名、日付、内容を含む複数のフィールドからデータを盗みます。 盗まれたすべての情報は、その後の処理のために C&C サーバーに送信されます。

Emotet は、Thunderbird Email Stealer とともに、Thunderbird から連絡先情報を盗むことができる Thunderbird Contact Stealer も展開します。 このモジュールは Thunderbird ファイルも検索し、今回は受信メッセージと送信メッセージの両方を検索します。 違いは、このモジュールは単にファイルから情報を抽出するだけであるということです。 から:, に:, CC: および Cc: フィールドを取得し、誰が誰と通信したかを示す内部グラフを作成します。ノードは人であり、XNUMX 人が互いに通信した場合、XNUMX 人の間にエッジが存在します。 次のステップでは、モジュールは盗まれた連絡先を (最も相互接続されている人から順に) 注文し、この情報を C&C サーバーに送信します。

このすべての取り組みは、MailPassView Stealer モジュールと Spammer モジュールという XNUMX つの追加モジュール (削除前にすでに存在していました) によって補完されます。 MailPassView Stealer は、正規の NirSoft ツールを悪用してパスワードを回復し、電子メール アプリケーションから資格情報を盗みます。 盗まれた電子メール、資格情報、および誰が誰と連絡を取っているのかに関する情報が処理されると、Mealybug は、以前に盗まれた会話への返信のように見える悪意のある電子メールを作成し、それらの電子メールを盗んだ資格情報と一緒にスパマー モジュールに送信します。スパマー モジュールは、これらの資格情報を使用して送信します。 SMTP を介した以前の電子メール会話に対する悪意のある返信。

Google Chrome クレジット カード 窃盗犯

名前が示すように、Google Chrome Credit Card Stealer は、Google Chrome ブラウザに保存されているクレジット カードに関する情報を盗みます。 これを実現するために、モジュールは静的にリンクされた SQLite3 ライブラリを使用して、通常は次の場所にある Web データ データベース ファイルにアクセスします。 %LOCALAPPDATA%GoogleChromeユーザーデータデフォルトウェブデータ。 モジュールはテーブルにクエリを実行します クレジットカード for カードの名前, 有効期限_月, 有効期限_年, カード番号_暗号化済み、デフォルトの Google Chrome プロファイルに保存されているクレジット カードに関する情報が含まれています。 最後のステップでは、card_number_encrypted 値が、 %LOCALAPPDATA%GoogleChromeUser DataLocal 状態ファイル すべての情報は C&C サーバーに送信されます。

Systeminfo モジュールと Hardwareinfo モジュール

Emotet の復帰直後、2021 年 XNUMX 月に Systeminfo と呼ばれる新しいモジュールが登場しました。 このモジュールは、侵害されたシステムに関する情報を収集し、C&C サーバーに送信します。 収集される情報は次のもので構成されます。

  • の出力 SYSTEMINFO command
  • の出力 でipconfig /すべて command
  • の出力 nltest /dclist: コマンド (2022 年 XNUMX 月に削除)
  • プロセスリスト
  • 稼働時間 (次の方法で取得) GetTickCount) 秒単位 (2022 年 XNUMX 月に削除)

In October 2022 Emotet のオペレーターは、Hardwareinfo と呼ばれる別の新しいモジュールをリリースしました。 侵害されたマシンのハードウェアに関する情報だけを盗むわけではありませんが、Systeminfo モジュールに対する補足的な情報源として機能します。 このモジュールは、侵害されたマシンから次のデータを収集します。

  • コンピュータ名
  • メジャー バージョン番号とマイナー バージョン番号を含む OS バージョン情報
  • セッションID
  • CPUのブランド文字列
  • RAMのサイズと使用量に関する情報

両方のモジュールの主な目的は XNUMX つあり、その通信が正当に侵害された被害者からのものであるかどうかを確認することです。 Emotet は、特に復活後、コンピュータ セキュリティ業界や研究者の間で非常にホットな話題となったため、Mealybug は、その活動の追跡や監視から身を守るためにあらゆる努力を払いました。 データを収集するだけでなく、追跡防止や分析防止のトリックも含まれるこれら XNUMX つのモジュールによって収集された情報のおかげで、実際の被害者とマルウェア研究者の活動やサンドボックスを区別する Mealybug の機能が大幅に向上しました。

次は何ですか?

ESET の調査とテレメトリによると、ボットネットの両方のエポックは 2023 年 XNUMX 月初頭以来静かになっています。現時点では、これが作成者にとってさらなる休暇期間なのか、新しい効果的な感染ベクトルの発見に苦労しているのか、それとも新しい誰かがボットネットを操作しています。

ボットネットの一方または両方のエポックが 2023 年 XNUMX 月に誰かに売却されたという噂は確認できませんが、エポックの XNUMX つで異常なアクティビティが発生していることに気付きました。 ダウンローダー モジュールの最新アップデートには、モジュールの内部状態をログに記録し、その実行をファイルに記録する新しい機能が含まれていました。 C:JSmithLoader (図6、図7)。 実際に何かを記録するにはこのファイルが存在している必要があるため、この機能は、モジュールの機能とその仕組みを完全に理解していない人にとってはデバッグ出力のように見えます。 さらに、当時、ボットネットは Spammer モジュールも広く拡散していました。これは、歴史的に安全であると考えられるマシンでのみこれらのモジュールを使用していたので、Mealybug にとってはより貴重であると考えられています。

エモテットってどうなってるの? PlatoBlockchain データ インテリジェンス。垂直検索。あい。

図 6. ダウンローダー モジュールの動作のログ記録

エモテットってどうなってるの? PlatoBlockchain データ インテリジェンス。垂直検索。あい。

図 7. ダウンローダー モジュールの動作のログ記録

ボットネットが現在沈黙している理由のどちらの説明が真実であっても、Emotet はその有効性で知られており、そのオペレーターはボットネットの再構築と維持、さらにはいくつかの改善の追加にも努力を払ってきました。そのため、将来何が起こるかについては、私たちのブログで追跡してください。私たち。

WeLiveSecurityで公開されている調査に関するお問い合わせは、次のURLまでお問い合わせください。 Threatintel@eset.com.
ESET Research は、非公開の APT インテリジェンス レポートとデータ フィードを提供します。 本サービスに関するお問い合わせは、 ESET脅威インテリジェンス ページで見やすくするために変数を解析したりすることができます。

IoC

SHA-1 ファイル名 ESET検出名 説明
D5FDE4A0DF9E416DE02AE51D07EFA8D7B99B11F2 無し Win64/Emotet.AL Emotet Systeminfo モジュール。
1B6CFE35EF42EB9C6E19BCBD5A3829458C856DBC 無し Win64/Emotet.AL Emotet Hardwareinfo モジュール。
D938849F4C9D7892CD1558C8EDA634DADFAD2F5A 無し Win64/Emotet.AO Emotet Google Chrome クレジット カード スティーラー モジュール。
1DF4561C73BD35E30B31EEE62554DD7157AA26F2 無し Win64/Emotet.AL Emotet Thunderbird 電子メール スティーラー モジュール。
05EEB597B3A0F0C7A9E2E24867A797DF053AD860 無し Win64/Emotet.AL Emotet Thunderbird Contact Stealer モジュール。
0CEB10940CE40D1C26FC117BC2D599C491657AEB 無し Win64/Emotet.AQ Emotet Downloader モジュール、タイマー キュー難読化を備えたバージョン。
8852B81566E8331ED43AB3C5648F8D13012C8A3B 無し Win64/Emotet.AL Emotet ダウンローダー モジュール、x64 バージョン。
F2E79EC201160912AB48849A5B5558343000042E 無し Win64/Emotet.AQ Emotet Downloader モジュール、デバッグ文字列を含むバージョン。
CECC5BBA6193D744837E689E68BC25C43EDA7235 無し Win32/Emotet.DG Emotet ダウンローダー モジュール、x86 バージョン。

ネットワーク

IP ドメイン ホスティングプロバイダー 初めて見た 詳細
1.234.2[。]232 無し SK ブロードバンド株式会社 無し 無し
1.234.21[。]73 無し SK ブロードバンド株式会社 無し 無し
5.9.116[。]246 無し ヘッツナー オンライン GmbH 無し 無し
5.135.159[。]50 無し OVH SAS 無し 無し
27.254.65[。]114 無し CS LOXINFO Public Company Limited。 無し 無し
37.44.244[。]177 無し ホスティンジャー・インターナショナル・リミテッド 無し 無し
37.59.209[。]141 無し Abuse-C ロール 無し 無し
37.187.115[。]122 無し OVH SAS 無し 無し
45.71.195[。]104 無し NET ALTERNATIVA PROVEDOR DE INTERNET LTDA – 私 無し 無し
45.79.80[。]198 無し Linodeの 無し 無し
45.118.115[。]99 無し アセップ・バンバン・グナワン 無し 無し
45.176.232[。]124 無し ケーブル Y テレコムニカシオネス デ コロンビア SAS (ケーブルテレコ) 無し 無し
45.235.8[。]30 無し ウィキネットテレコミュニケーションズ 無し 無し
46.55.222[。]11 無し DCC 無し 無し
51.91.76[。]89 無し OVH SAS 無し 無し
51.161.73[。]194 無し OVH SAS 無し 無し
51.254.140[。]238 無し Abuse-C ロール 無し 無し
54.37.106[。]167 無し OVH SAS 無し 無し
54.37.228[。]122 無し OVH SAS 無し 無し
54.38.242[。]185 無し OVH SAS 無し 無し
59.148.253[。]194 無し CTINETS ホストマスター 無し 無し
61.7.231[。]226 無し IPネットワークCATテレコム 無し 無し
61.7.231[。]229 無し タイ通信庁、CAT 無し 無し
62.171.178[。]147 無し コンタボGmbH 無し 無し
66.42.57[。]149 無し ザ・コンスタント・カンパニーLLC 無し 無し
66.228.32[。]31 無し Linodeの 無し 無し
68.183.93[。]250 無し デジタルオーシャン、LLC 無し 無し
72.15.201[。]15 無し フレクセンシャル コロラド社 無し 無し
78.46.73[。]125 無し Hetzner Online GmbH – 担当者、ORG-HOA1-RIPE 無し 無し
78.47.204[。]80 無し ヘッツナー オンライン GmbH 無し 無し
79.137.35[。]198 無し OVH SAS 無し 無し
82.165.152[。]127 無し 1&1 IONOS SE 無し 無し
82.223.21[。]224 無し イオノスSE 無し 無し
85.214.67[。]203 無し 株式会社ストラト 無し 無し
87.106.97[。]83 無し イオノスSE 無し 無し
91.121.146[。]47 無し OVH SAS 無し 無し
91.207.28[。]33 無し オプティマテレコム株式会社 無し 無し
93.104.209[。]107 無し MNET 無し 無し
94.23.45[。]86 無し OVH SAS 無し 無し
95.217.221[。]146 無し ヘッツナー オンライン GmbH 無し 無し
101.50.0[。]91 無し PT. ベオン・インターメディア 無し 無し
103.41.204[。]169 無し PT Infinys System インドネシア 無し 無し
103.43.75[。]120 無し Choopa LLC 管理者 無し 無し
103.63.109[。]9 無し グエン・ヌー・タン 無し 無し
103.70.28[。]102 無し グエン・ティ・オアン 無し 無し
103.75.201[。]2 無し IRT-CDNPLUSCOLTD-TH 無し 無し
103.132.242[。]26 無し イシャンのネットワーク 無し 無し
104.131.62[。]48 無し デジタルオーシャン、LLC 無し 無し
104.168.155[。]143 無し ホストウィンズ LLC. 無し 無し
104.248.155[。]133 無し デジタルオーシャン、LLC 無し 無し
107.170.39[。]149 無し デジタルオーシャン、LLC 無し 無し
110.232.117[。]186 無し ラックコープ 無し 無し
115.68.227[。]76 無し スマイルサーブ 無し 無し
116.124.128[。]206 無し IRT-KRNIC-KR 無し 無し
116.125.120[。]88 無し IRT-KRNIC-KR 無し 無し
118.98.72[。]86 無し PT Telkom インドネシア APNIC リソース管理 無し 無し
119.59.103[。]152 無し 453 ラッドプラコート ジョラクヘブア 無し 無し
119.193.124[。]41 無し IPマネージャー 無し 無し
128.199.24[。]148 無し デジタルオーシャン、LLC 無し 無し
128.199.93[。]156 無し デジタルオーシャン、LLC 無し 無し
128.199.192[。]135 無し デジタルオーシャン、LLC 無し 無し
129.232.188[。]93 無し Xneelo (Pty) Ltd 無し 無し
131.100.24[。]231 無し EVEO SA 無し 無し
134.122.66[。]193 無し デジタルオーシャン、LLC 無し 無し
139.59.56[。]73 無し デジタルオーシャン、LLC 無し 無し
139.59.126[。]41 無し Digital Ocean Inc 管理者 無し 無し
139.196.72[。]155 無し 杭州アリババ広告有限公司 無し 無し
142.93.76[。]76 無し デジタルオーシャン、LLC 無し 無し
146.59.151[。]250 無し OVH SAS 無し 無し
146.59.226[。]45 無し OVH SAS 無し 無し
147.139.166[。]154 無し アリババ(米国)テクノロジー株式会社 無し 無し
149.56.131[。]28 無し OVH SAS 無し 無し
150.95.66[。]124 無し GMOインターネット株式会社 管理者 無し 無し
151.106.112[。]196 無し ホスティンジャー・インターナショナル・リミテッド 無し 無し
153.92.5[。]27 無し ホスティンジャー・インターナショナル・リミテッド 無し 無し
153.126.146[。]25 無し IRT-JPNIC-JP 無し 無し
159.65.3[。]147 無し デジタルオーシャン、LLC 無し 無し
159.65.88[。]10 無し デジタルオーシャン、LLC 無し 無し
159.65.140[。]115 無し デジタルオーシャン、LLC 無し 無し
159.69.237[。]188 無し Hetzner Online GmbH – 担当者、ORG-HOA1-RIPE 無し 無し
159.89.202[。]34 無し デジタルオーシャン、LLC 無し 無し
160.16.142[。]56 無し IRT-JPNIC-JP 無し 無し
162.243.103[。]246 無し デジタルオーシャン、LLC 無し 無し
163.44.196[。]120 無し GMO-Z com ネットデザインホールディングス株式会社 無し 無し
164.68.99[。]3 無し コンタボGmbH 無し 無し
164.90.222[。]65 無し デジタルオーシャン、LLC 無し 無し
165.22.230[。]183 無し デジタルオーシャン、LLC 無し 無し
165.22.246[。]219 無し デジタルオーシャン、LLC 無し 無し
165.227.153[。]100 無し デジタルオーシャン、LLC 無し 無し
165.227.166[。]238 無し デジタルオーシャン、LLC 無し 無し
165.227.211[。]222 無し デジタルオーシャン、LLC 無し 無し
167.172.199[。]165 無し デジタルオーシャン、LLC 無し 無し
167.172.248[。]70 無し デジタルオーシャン、LLC 無し 無し
167.172.253[。]162 無し デジタルオーシャン、LLC 無し 無し
168.197.250[。]14 無し オマール・アンセルモ・リポル(TDC NET) 無し 無し
169.57.156[。]166 無し SoftLayer 無し 無し
172.104.251[。]154 無し Akamai コネクテッド クラウド 無し 無し
172.105.226[。]75 無し Akamai コネクテッド クラウド 無し 無し
173.212.193[。]249 無し コンタボGmbH 無し 無し
182.162.143[。]56 無し IRT-KRNIC-KR 無し 無し
183.111.227[。]137 無し 韓国通信 無し 無し
185.4.135[。]165 無し ENARTIA シングルメンバー SA 無し 無し
185.148.168[。]15 無し Abuse-C ロール 無し 無し
185.148.168[。]220 無し Abuse-C ロール 無し 無し
185.168.130[。]138 無し ギガクラウドNOC 無し 無し
185.184.25[。]78 無し MUV Bilisim ve Telekomunikasyon Hizmetleri Ltd. Sti. 無し 無し
185.244.166[。]137 無し Jan Philipp Waldecker が LUMASERV System として取引 無し 無し
186.194.240[。]217 無し SEMPER TELECOMUNICACOES LTDA 無し 無し
187.63.160[。]88 無し BITCOM PROVEDOR DE SERVICOS DE INTERNET LTDA 無し 無し
188.44.20[。]25 無し 通信サービス会社 A1 マケドニア DOOEL スコピエ 無し 無し
190.90.233[。]66 無し INTERNEXA Brasil Operadora de Telecomunicações SA 無し 無し
191.252.103[。]16 無し Locaweb インターネット サービス S/A 無し 無し
194.9.172[。]107 無し Abuse-C ロール 無し 無し
195.77.239[。]39 無し テレフォニカ デ エスパーニャ サウ 無し 無し
195.154.146[。]35 無し スケールウェイの悪用、ORG-ONLI1-RIPE 無し 無し
196.218.30[。]83 無し TE データ担当者の役割 無し 無し
197.242.150[。]244 無し アフリホスト (Pty) Ltd 無し 無し
198.199.65[。]189 無し デジタルオーシャン、LLC 無し 無し
198.199.98[。]78 無し デジタルオーシャン、LLC 無し 無し
201.94.166[。]162 無し Claro NXT Telecomunicacoes Ltda 無し 無し
202.129.205[。]3 無し ニパテクノロジー株式会社 無し 無し
203.114.109[。]124 無し IRT-TOT-TH 無し 無し
203.153.216[。]46 無し イスワディ 無し 無し
206.189.28[。]199 無し デジタルオーシャン、LLC 無し 無し
207.148.81[。]119 無し ザ・コンスタント・カンパニーLLC 無し 無し
207.180.241[。]186 無し コンタボGmbH 無し 無し
209.97.163[。]214 無し デジタルオーシャン、LLC 無し 無し
209.126.98[。]206 無し GoDaddy.com、LLC 無し 無し
210.57.209[。]142 無し アンドリ・タムトリジャント 無し 無し
212.24.98[。]99 無し インターネットヴィジヤ 無し 無し
213.239.212[。]5 無し ヘッツナー オンライン GmbH 無し 無し
213.241.20[。]155 無し Netia Telekom SA 連絡先の役割 無し 無し
217.182.143[。]207 無し OVH SAS 無し 無し

MITER ATT&CKテクニック

このテーブルは バージョン12 MITRE ATT&CK エンタープライズ技術の

戦術 ID 名前 説明
偵察 T1592.001 被害者ホスト情報の収集: ハードウェア Emotet は、CPU ブランド文字列など、侵害されたマシンのハードウェアに関する情報を収集します。
T1592.004 被害ホスト情報の収集: クライアント構成 Emotet は、システム構成に関する情報を収集します。 でipconfig /すべて および SYSTEMINFO コマンド。
T1592.002 被害者ホスト情報の収集: ソフトウェア Emotet は、実行中のプロセスのリストを抽出します。
T1589.001 被害者の身元情報を収集する: 認証情報 Emotet は、ブラウザや電子メール アプリケーションから認証情報を盗むことができるモジュールを展開します。
T1589.002 被害者の身元情報を収集する: 電子メールアドレス Emotet は、電子メール アプリケーションから電子メール アドレスを抽出できるモジュールを展開します。
リソース開発 T1586.002 侵害アカウント: 電子メール アカウント Emotet は電子メール アカウントを侵害し、マルスパム メールの拡散に使用します。
T1584.005 侵害インフラストラクチャ: ボットネット Emotet は、多数のサードパーティ システムを侵害してボットネットを形成します。
T1587.001 機能の開発:マルウェア Emotet は、複数の独自のマルウェア モジュールとコンポーネントで構成されています。
T1588.002 機能の取得:ツール Emotet は、NirSoft ツールを使用して、感染したマシンから認証情報を盗みます。
初期アクセス T1566 フィッシング詐欺 Emotet は、悪意のある添付ファイルを含むフィッシングメールを送信します。
T1566.001 フィッシング:スピアフィッシングアタッチメント Emotet は、悪意のある添付ファイルを含むスピアフィッシングメールを送信します。
実行 T1059.005 コマンドおよびスクリプトインタープリター:Visual Basic Emotet は、悪意のある VBA マクロを含む Microsoft Word ドキュメントを使用していることが確認されています。
T1204.002 ユーザーの実行:悪意のあるファイル Emotet は、ユーザーが悪意のある電子メールの添付ファイルを開いたり、埋め込まれたスクリプトを実行したりすることに依存してきました。
防衛回避 T1140 ファイルまたは情報の難読化/デコード Emotet モジュールは、API 関数名の暗号化された文字列とマスクされたチェックサムを使用します。
T1027.002 難読化されたファイルまたは情報:ソフトウェアパッキング Emotet はカスタム パッカーを使用してペイロードを保護します。
T1027.007 難読化されたファイルまたは情報: 動的 API 解決 Emotet は実行時に API 呼び出しを解決します。
クレデンシャルアクセス T1555.003 パスワード ストアからの資格情報: Web ブラウザからの資格情報 Emotet は、NirSoft の WebBrowserPassView アプリケーションを悪用して、Web ブラウザに保存されている認証情報を取得します。
T1555 パスワード ストアからの認証情報 Emotet は、NirSoft の MailPassView アプリケーションを悪用して、電子メール アプリケーションからパスワードを盗むことができます。
収集 T1114.001 メールコレクション:ローカルメールコレクション Emotet は、Outlook および Thunderbird アプリケーションから電子メールを盗みます。
コマンドおよび制御 T1071.003 アプリケーション層プロトコル: メールプロトコル Emotet は SMTP 経由で悪意のある電子メールを送信する可能性があります。
T1573.002 暗号化されたチャネル:非対称暗号化 Emotet は ECDH キーを使用して C&C トラフィックを暗号化します。
T1573.001 暗号化されたチャネル:対称暗号化 Emotet は AES を使用して C&C トラフィックを暗号化します。
T1571 非標準ポート Emotet は、7080 などの非標準ポートで通信することが知られています。

エモテットってどうなってるの? PlatoBlockchain データ インテリジェンス。垂直検索。あい。

タイムスタンプ:

より多くの 私たちはセキュリティを生きる