수천 명의 사용자를 대상으로하는 Emotet 트로이 목마의 새로운 대규모 공격

수천 명의 사용자를 대상으로하는 Emotet 트로이 목마의 새로운 대규모 공격

사이버 보안 2019 읽기 시간 : 4

악성 코드 분석가에게 가장 위험하고 악의적 인 트로이 목마의 이름을 지정하도록 요청하면 Emotet이 목록에 분명히 나타납니다. 국가에 따르면 사이버 보안 커뮤니케이션 통합 센터 트로이의 "국가, 지방, 부족 및 영토 정부, 민간 및 공공 부문에 영향을 미치는 가장 비용이 많이 들고 파괴적인 멀웨어 중 하나입니다." 교활하고 비열한, 그것은 전 세계에 퍼져 있습니다. 코모도 안티 멀웨어 시설은 새로운 4 일간의 Emotet 공격을 막았습니다.

공격은 28,294 명의 사용자에게 전송 된 피싱 이메일로 시작되었습니다.

피싱 이메일

보시다시피, 이메일은 DHL 발송 및 배송 메시지를 모방합니다. 유명한 브랜드 이름은 사용자의 신뢰를 높이는 도구 역할을합니다. 호기심 요인도 그 역할을 수행하므로 피해자가 매우 높은 것으로 생각하지 않고 이메일의 링크를 클릭 할 가능성이 있습니다. 피해자가 링크를 클릭하면 공격자의 흑 마법이 재생됩니다.

링크를 클릭하면 Word 파일 다운로드가 실행됩니다. 물론 Word 파일은 맬웨어 배달을 제외하고 모든 배달과 관련이 없습니다. 악성 매크로 코드가 포함되어 있습니다. 오늘날 Microsoft는 제품에서 기본적으로 매크로 실행을 해제하므로 공격자는 사용자에게 이전 버전을 실행하도록 속 여야합니다. 피해자가 파일을 열려고 할 때 다음 배너가 나타납니다.

트로이의

사용자가 공격자의 요청을 준수하면 매크로 스크립트가 임무를 수행합니다. cmd.exe 실행을 위해 난독 화 된 셸 코드를 다시 작성합니다.

수천 명의 사용자를 표적으로 삼은 Emotet 트로이 목마의 새로운 대규모 공격 PlatoBlockchain Data Intelligence 수직 검색. 일체 포함.

난독 화 된 코드를 다시 빌드 한 후 cmd.exe는 PowerShell을 시작하고 PowerShell은 목록에서 사용 가능한 URL에서 바이너리를 다운로드하여 실행하려고합니다.

-http : //deltaengineering.users31.interdns.co.uk/KepZJXT
http://d-va.cz/ZVjGOE9
http://dveri509.ru/y1
http://www.dupke.at/rFQA
http://clearblueconsultingltd.com/VkIiR

글을 쓰는 시점에서 마지막 파일에만 984.exe 바이너리가 들어있었습니다.

이진은 짐작할 수 있듯이 Emotet Banker 트로이 목마.

실행 된 바이너리는 C : WindowsSysWOW64montanapla.exe에 저장됩니다.

수천 명의 사용자를 표적으로 삼은 Emotet 트로이 목마의 새로운 대규모 공격 PlatoBlockchain Data Intelligence 수직 검색. 일체 포함.

그 후에는 montanapla라는 서비스를 만들어 악의적 인 프로세스가 시작될 때마다 시작되도록합니다.

수천 명의 사용자를 표적으로 삼은 Emotet 트로이 목마의 새로운 대규모 공격 PlatoBlockchain Data Intelligence 수직 검색. 일체 포함.

또한 Command & Control 서버 (181.142.74.233, 204.184.25.164, 79.129.120.103, 93.88.93.100)와 연결을 시도하여 공격자에게 새로운 피해자에 대해 알립니다. 그런 다음 악성 코드는 공격자의 명령을 기다립니다.

수천 명의 사용자를 표적으로 삼은 Emotet 트로이 목마의 새로운 대규모 공격 PlatoBlockchain Data Intelligence 수직 검색. 일체 포함.

이제 Command & Control 서버와의 은밀한 원격 연결이 설정되었습니다. Emotet은 공격자의 명령을 실행할 준비가되어 있습니다. 일반적으로 감염된 컴퓨터에서 개인 데이터를 제거합니다. 은행 정보가 우선입니다. 하지만 그게 다가 아닙니다. Emotet은 다른 많은 것을 전달하는 수단으로도 사용됩니다. 악성 코드 유형 감염된 시스템에. 따라서 Emotet 로의 감염은 피해자의 컴퓨터를 다양한 맬웨어로 끝없이 손상시키는 체인의 첫 번째 링크가 될 수 있습니다.

그러나 Emotet은 하나의 PC 만 손상시키는 것에 만족하지 않습니다. 네트워크의 다른 호스트를 감염 시키려고 시도합니다. 또한, Emotet은 맬웨어 방지 도구를 숨기거나 무시할 수있는 강력한 기능을 가지고 있습니다. 다형성이기 때문에 시그니처 기반 탐지를 피합니다. 바이러스 백신. 또한 Emotet은 가상 머신 환경을 감지하고 잘못된 표시기를 생성하여 자신을 위장 할 수 있습니다. 이 모든 것이 보안 소프트웨어를 어렵게 만듭니다.

Comodo Threat Research Labs의 책임자 인 Fatih Orhan은“이 경우 광범위한 영향을 미치는 매우 위험한 공격에 직면했습니다. "이러한 엄청난 공격은 가능한 한 많은 사용자를 감염시키는 것이 목표이지만 빙산의 일각에 지나지 않습니다.

Emotet에 감염된 피해자는 치명적인 프로세스를 유발합니다. 첫째, 네트워크의 다른 호스트를 감염시킵니다. 둘째, 다른 유형의 맬웨어를 다운로드하므로 손상된 PC의 감염 프로세스가 끝없이 늘어나고 기하 급수적으로 증가합니다. 이 대규모 공격을 막음으로써 Comodo는이 교활한 맬웨어로부터 수만 명의 사용자를 보호하고 공격자의 킬링 체인을 차단했습니다. 이 사례는 고객이 가장 위험하고 강력한 공격으로부터 보호되고 있음을 다시 한 번 확인시켜줍니다.”

Comodo로 안전하게 라이브하세요!

공격에 사용 된 히트 맵 및 IP

공격은 23 개의 키프로스 기반 IP와 도메인 @ tekdiyar.com.tr에서 수행되었습니다. 2018 년 14 월 17 일 55:27:2018 UTC에 시작하여 01 년 06 월 00 일 XNUMX:XNUMX:XNUMX에 끝났습니다.
공격자들은 28.294 피싱 이메일을 보냈습니다.

수천 명의 사용자를 표적으로 삼은 Emotet 트로이 목마의 새로운 대규모 공격 PlatoBlockchain Data Intelligence 수직 검색. 일체 포함.

IP 공격

관련 자료 :

바이러스 클리너

안티 바이러스 소프트웨어

컴퓨터 바이러스

최고의 안티 바이러스 소프트웨어

무료 평가판 시작 인스턴트 보안 점수를 무료로 받으십시오

타임 스탬프 :

더보기 사이버 보안 코모도