Emotet은 어떻게 되나요?

Emotet은 어떻게 되나요?

Emotet은 Mealybug 또는 TA2014로 알려진 사이버 범죄 그룹이 운영하는 542년부터 활성화된 맬웨어 계열입니다. 처음에는 뱅킹 트로이 목마로 시작했지만 나중에는 봇넷으로 발전하여 전 세계적으로 가장 널리 퍼진 위협 중 하나가 되었습니다. Emotet은 스팸 이메일을 통해 확산됩니다. 손상된 컴퓨터에서 정보를 유출하고 타사 맬웨어를 전달할 수 있습니다. Emotet 운영자는 대상에 대해 그다지 까다롭지 않으며 개인, 회사 및 대규모 조직에 속한 시스템에 악성 코드를 설치합니다.

2021년 XNUMX월 Emotet은 게시 중단 Eurojust와 Europol이 조정한 2021개국의 국제적 협력 노력의 결과입니다. 하지만 이 작전에도 불구하고 이모텟은 XNUMX년 XNUMX월 다시 살아났다.

이 블로그 포스트의 요점:

  • Emotet은 게시 중단 후 다시 나타난 이후 여러 스팸 캠페인을 시작했습니다.
  • 그 이후로 Mealybug는 여러 개의 새로운 모듈을 만들었고 모든 기존 모듈을 여러 번 업데이트하고 개선했습니다.
  • 이후 Emotet 운영자는 봇넷이 돌아온 이후 모니터링 및 추적을 피하기 위해 많은 노력을 기울였습니다.
  • 현재 Emotet은 효과적이고 새로운 공격 벡터를 찾지 못했기 때문에 조용하고 비활성 상태입니다.
Emotet은 어떻게 되나요? PlatoBlockchain 데이터 인텔리전스. 수직 검색. 일체 포함.

그림 1. Emotet 복귀 이후 흥미로운 이벤트의 타임라인

스팸 캠페인

2021년 말 컴백 후 여러 스팸 캠페인이 이어진 후, 2022년 초에도 이러한 추세가 이어지고 우리는 등록 Emotet 운영자가 시작한 여러 스팸 캠페인. 이 기간 동안 Emotet은 주로 VBA 매크로가 포함된 악성 Microsoft Word 및 Microsoft Excel 문서를 통해 확산되었습니다.

2022년 XNUMX월 Microsoft는 인터넷에서 얻은 문서에서 VBA 매크로를 비활성화하여 확산 방법으로 악성 문서가 포함된 피싱 이메일을 사용했던 Emotet 및 Qbot과 같은 모든 맬웨어 제품군에 대한 게임을 변경했습니다. 이 변경은 발표 연초에 Microsoft에서 제공하고 원래 2022월 초에 배포했지만 사용자 피드백으로 인해 업데이트가 롤백되었습니다. 최종 롤아웃은 2년 2022월 말에 이루어졌으며 그림 XNUMX에서 볼 수 있듯이 업데이트로 인해 Emotet 손상이 크게 감소했습니다. XNUMX년 여름 동안 중요한 활동을 관찰하지 못했습니다.

Emotet은 어떻게 되나요? PlatoBlockchain 데이터 인텔리전스. 수직 검색. 일체 포함.

그림 2. 이모티콘 탐지 추이, XNUMX일 이동 평균

Emotet의 주요 공격 벡터를 비활성화함으로써 운영자는 대상을 손상시킬 새로운 방법을 찾게 되었습니다. 가루깍지벌레 실험을 시작했다 하지만 2022년이 끝나갈 무렵 Emotet 운영자는 VBA 매크로만큼 효과적인 새로운 공격 벡터를 찾기 위해 고군분투했습니다. 2023년에는 각각 약간 다른 침입 경로와 사회 공학 기술을 테스트하는 XNUMX개의 독특한 악성 스팸 캠페인을 실행했습니다. 그러나 공격 규모의 축소와 접근 방식의 지속적인 변화는 결과에 대한 불만을 시사할 수 있습니다.

이 세 가지 캠페인 중 첫 번째 캠페인은 8월 XNUMX일경에 발생했습니다.th, 2023년, Emotet 봇넷이 내장된 악성 VBA 매크로와 함께 송장으로 위장한 Word 문서를 배포하기 시작했을 때. 이는 VBA 매크로가 기본적으로 Microsoft에 의해 비활성화되어 있어 피해자가 포함된 악성 코드를 실행할 수 없기 때문에 매우 이상했습니다.

13월 XNUMX일 사이의 두 번째 캠페인에서th 및 18 월 XNUMX 일th, 공격자는 이러한 결함을 인정한 것으로 보이며 회신 체인 접근 방식을 사용하는 것 외에도 VBA 매크로에서 포함된 VBScript가 있는 OneNote 파일(ONE). 피해자가 파일을 열면 보호된 OneNote 페이지처럼 보이는 페이지가 표시되어 콘텐츠를 보려면 보기 버튼을 클릭하도록 요청합니다. 이 그래픽 요소 뒤에는 Emotet DLL을 다운로드하도록 설정된 숨겨진 VBScript가 있습니다.

이 작업이 악성 콘텐츠로 이어질 수 있다는 OneNote의 경고에도 불구하고 사람들은 습관적으로 유사한 프롬프트를 클릭하는 경향이 있으므로 잠재적으로 공격자가 장치를 손상시킬 수 있습니다.

ESET 원격 측정에서 관찰된 마지막 캠페인은 20월 XNUMX일에 시작되었습니다.th, 미국에서 다가오는 소득세 마감일을 활용합니다. 봇넷이 보낸 악성 이메일은 미국 국세청(IRS)에서 보낸 것처럼 가장했으며 W-9 form.zip이라는 아카이브 파일을 첨부했습니다. 포함된 ZIP 파일에는 악의적인 VBA 매크로가 포함된 Word 문서가 포함되어 있었습니다. 가능. 특히 미국을 대상으로 한 이 캠페인과는 별개로 우리는 동시에 진행 중인 임베디드 VBScripts 및 OneNote 접근 방식을 사용하는 또 다른 캠페인을 관찰했습니다.

그림 3에서 볼 수 있듯이 ESET에서 탐지한 대부분의 공격은 일본(43%), 이탈리아(13%)를 겨냥한 것이었지만 이러한 수치는 이 지역의 강력한 ESET 사용자 기반으로 인해 편향되었을 수 있습니다. 상위 4개 국가를 제거한 후(나머지 국가에 집중하기 위해) 그림 5에서 나머지 국가도 타격을 입었음을 알 수 있습니다. 스페인(5%)이 4위, 멕시코(XNUMX%)가 그 뒤를이었습니다. %) 및 남아프리카 공화국(XNUMX%).

Emotet은 어떻게 되나요? PlatoBlockchain 데이터 인텔리전스. 수직 검색. 일체 포함.

그림 3. 2022년 2023월~XNUMX년 XNUMX월 Emotet 탐지

Emotet은 어떻게 되나요? PlatoBlockchain 데이터 인텔리전스. 수직 검색. 일체 포함.

그림 4. 2022년 2023월 – XNUMX년 XNUMX월 Emotet 탐지(JP 및 IT 제외)

향상된 보호 및 난독화

다시 등장한 후 Emotet은 여러 가지 업그레이드를 받았습니다. 첫 번째 주목할만한 특징은 봇넷이 암호화 체계를 전환했다는 것입니다. 제거하기 전에 Emotet은 RSA를 기본 비대칭 체계로 사용했으며 다시 등장한 후 봇넷은 타원 곡선 암호화를 사용하기 시작했습니다. 현재 모든 다운로더 모듈(메인 모듈이라고도 함)에는 두 개의 공개 키가 내장되어 있습니다. 하나는 Elliptic curve Diffie Hellman 키 교환 프로토콜에 사용되고 다른 하나는 서명 확인(디지털 서명 알고리즘)에 사용됩니다.

Emotet 맬웨어를 64비트 아키텍처로 업데이트하는 것 외에도 Mealybug는 모듈을 보호하기 위해 여러 가지 새로운 난독화를 구현했습니다. 첫 번째 주목할만한 난독화는 분석 속도를 상당히 늦추고 Emotet 모듈에서 흥미로운 코드 부분을 찾을 수 있는 제어 흐름 평탄화입니다.

Mealybug는 또한 많은 무작위화 기술의 구현을 구현하고 개선했으며, 그 중 가장 주목할만한 것은 구조 구성원 순서의 무작위화와 상수를 계산하는 명령의 무작위화입니다(상수는 마스킹됨).

모듈이 타이머 대기열을 사용하기 시작한 2022년 마지막 분기에 언급할 가치가 있는 또 하나의 업데이트가 발생했습니다. 이를 통해 모듈의 주요 기능과 모듈의 통신 부분을 콜백 함수로 설정하여 여러 스레드에서 호출하고 이 모든 것이 제어 흐름 평탄화와 결합됩니다. 여기서 코드 블록을 관리하는 상태 값은 호출할 스레드 간에 공유됩니다. 이 난독화는 분석의 또 다른 장애물을 추가하고 실행 흐름을 따르는 것을 더욱 어렵게 만듭니다.

새로운 모듈

수익성 있고 널리 퍼진 맬웨어를 유지하기 위해 Mealybug는 그림 5에 노란색으로 표시된 여러 개의 새로운 모듈을 구현했습니다. 그 중 일부는 봇넷을 위한 방어 메커니즘으로, 다른 일부는 맬웨어의 보다 효율적인 확산을 위해 생성되었으며 마지막으로 가장 중요한 모듈입니다. 피해자의 돈을 훔치는 데 사용할 수 있는 정보를 훔치는 것입니다.

Emotet은 어떻게 되나요? PlatoBlockchain 데이터 인텔리전스. 수직 검색. 일체 포함.

그림 5. Emotet에서 가장 자주 사용되는 모듈. Red는 게시 중단 이전에 존재했습니다. 컴백 후 등장한 노란색

Thunderbird 이메일 스틸러 및 Thunderbird 연락처 스틸러

Emotet은 스팸 이메일을 통해 확산되며 사람들은 종종 이러한 이메일을 신뢰합니다. Emotet은 이메일 스레드 하이재킹 기술을 성공적으로 사용하기 때문입니다. 게시 중단 전에 Emotet은 Outlook에서 이메일과 연락처 정보를 훔칠 수 있는 Outlook Contact Stealer 및 Outlook Email Stealer라는 모듈을 사용했습니다. 그러나 모든 사람이 Outlook을 사용하는 것은 아니기 때문에 Emotet이 게시 중단된 후 무료 대체 이메일 애플리케이션인 Thunderbird에도 집중했습니다.

Emotet은 이름에서 알 수 있듯이 이메일을 훔칠 수 있는 Thunderbird Email Stealer 모듈을 손상된 컴퓨터에 배포할 수 있습니다. 이 모듈은 수신된 메시지(MBOX 형식)가 포함된 Thunderbird 파일을 검색하고 보낸 사람, 받는 사람, 제목, 날짜 및 메시지 내용을 포함한 여러 필드에서 데이터를 훔칩니다. 도난당한 모든 정보는 추가 처리를 위해 C&C 서버로 전송됩니다.

Emotet은 Thunderbird Email Stealer와 함께 Thunderbird에서 연락처 정보를 훔칠 수 있는 Thunderbird Contact Stealer도 배포합니다. 이 모듈은 또한 이번에는 받은 메시지와 보낸 메시지를 모두 찾는 Thunderbird 파일을 검색합니다. 차이점은 이 모듈은 부터, 에:, CC :참조 : 누가 누구와 의사소통했는지, 여기서 노드는 사람이고 두 사람이 서로 의사소통을 하면 가장자리가 있는지에 대한 내부 그래프를 생성합니다. 다음 단계에서 모듈은 가장 상호 연결된 사람들부터 시작하여 훔친 연락처를 주문하고 이 정보를 C&C 서버로 보냅니다.

이 모든 노력은 MailPassView Stealer 모듈과 Spammer 모듈이라는 두 가지 추가 모듈(게시 중단 이전에 이미 존재함)로 보완됩니다. MailPassView Stealer는 암호 복구를 위해 합법적인 NirSoft 도구를 남용하고 이메일 애플리케이션에서 자격 증명을 훔칩니다. 도난당한 이메일, 자격 증명 및 누구와 연락하고 있는지에 대한 정보가 처리되면 Mealybug는 이전에 도난당한 대화에 대한 답장처럼 보이는 악성 이메일을 생성하고 해당 자격 증명을 사용하여 전송하는 스패머 모듈에 도난당한 자격 증명과 함께 해당 이메일을 보냅니다. SMTP를 통한 이전 이메일 대화에 대한 악의적인 회신.

Google 크롬 신용 카드 도용자

이름에서 알 수 있듯이 Google Chrome Credit Card Stealer는 Google Chrome 브라우저에 저장된 신용 카드에 대한 정보를 훔칩니다. 이를 달성하기 위해 모듈은 일반적으로 다음 위치에 있는 웹 데이터 데이터베이스 파일에 액세스하기 위해 정적으로 연결된 SQLite3 라이브러리를 사용합니다. %LOCALAPPDATA%GoogleChromeUser DataDefault웹 데이터. 모듈이 테이블을 쿼리합니다. 신용 카드 for 이름_카드_카드, 만기 월, 만료_년카드_번호_암호화됨, 기본 Google 크롬 프로필에 저장된 신용 카드에 대한 정보가 포함되어 있습니다. 마지막 단계에서 card_number_encrypted 값은 %LOCALAPPDATA%GoogleChromeUser Data로컬 상태 파일 모든 정보는 C&C 서버로 전송됩니다.

Systeminfo 및 Hardwareinfo 모듈

Emotet이 돌아온 직후 2021년 XNUMX월에 Systeminfo라는 새로운 모듈이 등장했습니다. 이 모듈은 손상된 시스템에 대한 정보를 수집하여 C&C 서버로 보냅니다. 수집된 정보는 다음으로 구성됩니다.

  • 출력 SYSTEMINFO 명령
  • 출력 ipconfig를 / 모두 명령
  • 출력 테스트 /dclist: 명령(2022년 XNUMX월 삭제됨)
  • 프로세스 목록
  • 가동 시간(통해 얻음 GetTickCount) 초 단위(2022년 XNUMX월에 삭제됨)

In 2022년 XNUMX월 Emotet의 운영자는 Hardwareinfo라는 또 다른 새 모듈을 출시했습니다. 손상된 시스템의 하드웨어에 대한 정보를 독점적으로 훔치지는 않지만 Systeminfo 모듈에 대한 보완 정보 소스 역할을 합니다. 이 모듈은 손상된 시스템에서 다음 데이터를 수집합니다.

  • 컴퓨터 이름
  • ID / Username
  • 메이저 및 마이너 버전 번호를 포함한 OS 버전 정보
  • 세션 ID
  • CPU 브랜드 문자열
  • RAM 크기 및 사용량에 대한 정보

두 모듈 모두 하나의 주요 목적을 가지고 있습니다. 통신이 합법적으로 손상된 피해자로부터 오는지 여부를 확인하는 것입니다. Emotet은 특히 컴백 이후 컴퓨터 보안 업계와 연구자들 사이에서 정말 뜨거운 주제였기 때문에 Mealybug는 활동 추적 및 모니터링으로부터 자신을 보호하기 위해 많은 노력을 기울였습니다. 데이터를 수집할 뿐만 아니라 추적 방지 및 분석 방지 트릭을 포함하는 이 두 모듈에서 수집한 정보 덕분에 실제 피해자를 맬웨어 연구원의 활동 또는 샌드박스와 구별하는 Mealybug의 기능이 크게 향상되었습니다.

무엇 향후 계획?

ESET 연구 및 원격 측정에 따르면 2023년 XNUMX월 초부터 봇넷의 두 에포크가 조용해졌습니다. 현재 이것이 작성자에게 또 다른 휴가 시간인지, 새로운 효과적인 감염 벡터를 찾기 위해 고군분투하고 있는지 또는 봇넷을 운영하는 새로운 사람이 있습니다.

2023년 XNUMX월에 봇넷의 Epoch 중 하나 또는 둘 모두가 누군가에게 판매되었다는 소문을 확인할 수는 없지만 Epoch 중 하나에서 비정상적인 활동을 발견했습니다. 다운로더 모듈의 최신 업데이트에는 모듈의 내부 상태를 기록하고 실행을 파일로 추적하는 새로운 기능이 포함되었습니다. C:JSmith로더 (그림 6, 그림 7). 실제로 무언가를 기록하려면 이 파일이 존재해야 하므로 이 기능은 모듈이 수행하는 작업과 작동 방식을 완전히 이해하지 못하는 사람을 위한 디버깅 출력처럼 보입니다. 또한 그 당시 봇넷은 Spammer 모듈을 널리 퍼뜨리고 있었는데, 이 모듈은 Mealybug가 역사적으로 안전하다고 생각하는 시스템에서만 사용했기 때문에 Mealybug에게 더 소중한 것으로 간주됩니다.

Emotet은 어떻게 되나요? PlatoBlockchain 데이터 인텔리전스. 수직 검색. 일체 포함.

그림 6. 다운로더 모듈의 동작 로깅

Emotet은 어떻게 되나요? PlatoBlockchain 데이터 인텔리전스. 수직 검색. 일체 포함.

그림 7. 다운로더 모듈의 동작 로깅

봇넷이 현재 조용한 이유에 대한 설명이 사실이든 Emotet은 그 효율성으로 유명했으며 운영자는 봇넷을 재구축 및 유지 관리하고 몇 가지 개선 사항을 추가하기 위해 노력했습니다. 따라서 블로그를 계속 추적하여 미래가 가져올 결과를 확인하십시오. 우리를.

WeLiveSecurity에 게시된 연구에 대한 문의 사항은 다음으로 문의하십시오. Threatintel@eset.com.
ESET Research는 비공개 APT 인텔리전스 보고서 및 데이터 피드를 제공합니다. 본 서비스에 대한 문의사항은 ESET 위협 인텔리전스 페이지.

IoC

파일

SHA-1 파일 이름 ESET 탐지 이름 상품 설명
D5FDE4A0DF9E416DE02AE51D07EFA8D7B99B11F2 해당 사항 없음 Win64/Emotet.AL Emotet Systeminfo 모듈.
1B6CFE35EF42EB9C6E19BCBD5A3829458C856DBC 해당 사항 없음 Win64/Emotet.AL Emotet Hardwareinfo 모듈.
D938849F4C9D7892CD1558C8EDA634DADFAD2F5A 해당 사항 없음 Win64/Emotet.AO Emotet Google Chrome Credit Card Stealer 모듈.
1DF4561C73BD35E30B31EEE62554DD7157AA26F2 해당 사항 없음 Win64/Emotet.AL Emotet Thunderbird 이메일 스틸러 모듈.
05EEB597B3A0F0C7A9E2E24867A797DF053AD860 해당 사항 없음 Win64/Emotet.AL Emotet Thunderbird Contact Stealer 모듈.
0CEB10940CE40D1C26FC117BC2D599C491657AEB 해당 사항 없음 Win64/Emotet.AQ Emotet 다운로더 모듈, 타이머 대기열 난독화 버전.
8852B81566E8331ED43AB3C5648F8D13012C8A3B 해당 사항 없음 Win64/Emotet.AL Emotet 다운로더 모듈, x64 버전.
F2E79EC201160912AB48849A5B5558343000042E 해당 사항 없음 Win64/Emotet.AQ Emotet 다운로더 모듈, 디버그 문자열이 있는 버전.
CECC5BBA6193D744837E689E68BC25C43EDA7235 해당 사항 없음 Win32/Emotet.DG Emotet 다운로더 모듈, x86 버전.

네트워크

IP 도메인 호스팅 제공 업체 처음 본 세부 정보
1.234.2[.]232 해당 사항 없음 SK브로드밴드㈜ 해당 사항 없음 해당 사항 없음
1.234.21[.]73 해당 사항 없음 SK브로드밴드㈜ 해당 사항 없음 해당 사항 없음
5.9.116[.]246 해당 사항 없음 헤츠너 온라인 GmbH 해당 사항 없음 해당 사항 없음
5.135.159[.]50 해당 사항 없음 OVH SAS 해당 사항 없음 해당 사항 없음
27.254.65[.]114 해당 사항 없음 CS LOXINFO 공개 회사 제한. 해당 사항 없음 해당 사항 없음
37.44.244[.]177 해당 사항 없음 호스팅어 인터내셔널 리미티드 해당 사항 없음 해당 사항 없음
37.59.209[.]141 해당 사항 없음 남용-C 역할 해당 사항 없음 해당 사항 없음
37.187.115[.]122 해당 사항 없음 OVH SAS 해당 사항 없음 해당 사항 없음
45.71.195[.]104 해당 사항 없음 NET ALTERNATIVA PROVEDOR DE INTERNET LTDA – ME 해당 사항 없음 해당 사항 없음
45.79.80[.]198 해당 사항 없음 Linode 해당 사항 없음 해당 사항 없음
45.118.115[.]99 해당 사항 없음 아셉 밤방 구나완 해당 사항 없음 해당 사항 없음
45.176.232[.]124 해당 사항 없음 CABLE Y TELECOMUNICACIONES DE COLOMBIA SAS(CABLETELCO) 해당 사항 없음 해당 사항 없음
45.235.8[.]30 해당 사항 없음 위키넷 통신사 해당 사항 없음 해당 사항 없음
46.55.222[.]11 해당 사항 없음 DCC 해당 사항 없음 해당 사항 없음
51.91.76[.]89 해당 사항 없음 OVH SAS 해당 사항 없음 해당 사항 없음
51.161.73[.]194 해당 사항 없음 OVH SAS 해당 사항 없음 해당 사항 없음
51.254.140[.]238 해당 사항 없음 남용-C 역할 해당 사항 없음 해당 사항 없음
54.37.106[.]167 해당 사항 없음 OVH SAS 해당 사항 없음 해당 사항 없음
54.37.228[.]122 해당 사항 없음 OVH SAS 해당 사항 없음 해당 사항 없음
54.38.242[.]185 해당 사항 없음 OVH SAS 해당 사항 없음 해당 사항 없음
59.148.253[.]194 해당 사항 없음 CTINETS 호스트마스터 해당 사항 없음 해당 사항 없음
61.7.231[.]226 해당 사항 없음 IP-네트워크 CAT Telecom 해당 사항 없음 해당 사항 없음
61.7.231[.]229 해당 사항 없음 태국 통신 당국, CAT 해당 사항 없음 해당 사항 없음
62.171.178[.]147 해당 사항 없음 콘타보 GmbH 해당 사항 없음 해당 사항 없음
66.42.57[.]149 해당 사항 없음 더 콘스탄트 컴퍼니, LLC 해당 사항 없음 해당 사항 없음
66.228.32[.]31 해당 사항 없음 Linode 해당 사항 없음 해당 사항 없음
68.183.93[.]250 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
72.15.201[.]15 해당 사항 없음 Flexential 콜로라도 주식회사 해당 사항 없음 해당 사항 없음
78.46.73[.]125 해당 사항 없음 Hetzner Online GmbH – 연락처 역할, ORG-HOA1-RIPE 해당 사항 없음 해당 사항 없음
78.47.204[.]80 해당 사항 없음 헤츠너 온라인 GmbH 해당 사항 없음 해당 사항 없음
79.137.35[.]198 해당 사항 없음 OVH SAS 해당 사항 없음 해당 사항 없음
82.165.152[.]127 해당 사항 없음 1 & 1 IONOS SE 해당 사항 없음 해당 사항 없음
82.223.21[.]224 해당 사항 없음 아이오노스 SE 해당 사항 없음 해당 사항 없음
85.214.67[.]203 해당 사항 없음 스트라토 AG 해당 사항 없음 해당 사항 없음
87.106.97[.]83 해당 사항 없음 아이오노스 SE 해당 사항 없음 해당 사항 없음
91.121.146[.]47 해당 사항 없음 OVH SAS 해당 사항 없음 해당 사항 없음
91.207.28[.]33 해당 사항 없음 옵티마 텔레콤 주식회사 해당 사항 없음 해당 사항 없음
93.104.209[.]107 해당 사항 없음 엠넷 해당 사항 없음 해당 사항 없음
94.23.45[.]86 해당 사항 없음 OVH SAS 해당 사항 없음 해당 사항 없음
95.217.221[.]146 해당 사항 없음 헤츠너 온라인 GmbH 해당 사항 없음 해당 사항 없음
101.50.0[.]91 해당 사항 없음 PT. 번 인터미디어 해당 사항 없음 해당 사항 없음
103.41.204[.]169 해당 사항 없음 PT Infinys 시스템 인도네시아 해당 사항 없음 해당 사항 없음
103.43.75[.]120 해당 사항 없음 추파 LLC 관리자 해당 사항 없음 해당 사항 없음
103.63.109[.]9 해당 사항 없음 응우옌 누 탄 해당 사항 없음 해당 사항 없음
103.70.28[.]102 해당 사항 없음 응우옌 티 오안 해당 사항 없음 해당 사항 없음
103.75.201[.]2 해당 사항 없음 IRT-CDNPLUSCOLTD-TH 해당 사항 없음 해당 사항 없음
103.132.242[.]26 해당 사항 없음 이샨의 네트워크 해당 사항 없음 해당 사항 없음
104.131.62[.]48 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
104.168.155[.]143 해당 사항 없음 호스트윈즈 LLC. 해당 사항 없음 해당 사항 없음
104.248.155[.]133 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
107.170.39[.]149 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
110.232.117[.]186 해당 사항 없음 랙코프 해당 사항 없음 해당 사항 없음
115.68.227[.]76 해당 사항 없음 스마일서브 해당 사항 없음 해당 사항 없음
116.124.128[.]206 해당 사항 없음 IRT-KRNIC-KR 해당 사항 없음 해당 사항 없음
116.125.120[.]88 해당 사항 없음 IRT-KRNIC-KR 해당 사항 없음 해당 사항 없음
118.98.72[.]86 해당 사항 없음 PT Telkom 인도네시아 APNIC 리소스 관리 해당 사항 없음 해당 사항 없음
119.59.103[.]152 해당 사항 없음 453 Ladplacout 조락해부아 해당 사항 없음 해당 사항 없음
119.193.124[.]41 해당 사항 없음 IP 관리자 해당 사항 없음 해당 사항 없음
128.199.24[.]148 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
128.199.93[.]156 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
128.199.192[.]135 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
129.232.188[.]93 해당 사항 없음 Xneelo (Pty) Ltd 해당 사항 없음 해당 사항 없음
131.100.24[.]231 해당 사항 없음 에베오 SA 해당 사항 없음 해당 사항 없음
134.122.66[.]193 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
139.59.56[.]73 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
139.59.126[.]41 해당 사항 없음 Digital Ocean Inc 관리자 해당 사항 없음 해당 사항 없음
139.196.72[.]155 해당 사항 없음 항주 알리바바 광고 유한 공사. 해당 사항 없음 해당 사항 없음
142.93.76[.]76 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
146.59.151[.]250 해당 사항 없음 OVH SAS 해당 사항 없음 해당 사항 없음
146.59.226[.]45 해당 사항 없음 OVH SAS 해당 사항 없음 해당 사항 없음
147.139.166[.]154 해당 사항 없음 알리바바 (미국) 기술 유한 회사 해당 사항 없음 해당 사항 없음
149.56.131[.]28 해당 사항 없음 OVH SAS 해당 사항 없음 해당 사항 없음
150.95.66[.]124 해당 사항 없음 GMO Internet Inc 관리자 해당 사항 없음 해당 사항 없음
151.106.112[.]196 해당 사항 없음 호스팅어 인터내셔널 리미티드 해당 사항 없음 해당 사항 없음
153.92.5[.]27 해당 사항 없음 호스팅어 인터내셔널 리미티드 해당 사항 없음 해당 사항 없음
153.126.146[.]25 해당 사항 없음 IRT-JPNIC-JP 해당 사항 없음 해당 사항 없음
159.65.3[.]147 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
159.65.88[.]10 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
159.65.140[.]115 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
159.69.237[.]188 해당 사항 없음 Hetzner Online GmbH – 연락처 역할, ORG-HOA1-RIPE 해당 사항 없음 해당 사항 없음
159.89.202[.]34 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
160.16.142[.]56 해당 사항 없음 IRT-JPNIC-JP 해당 사항 없음 해당 사항 없음
162.243.103[.]246 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
163.44.196[.]120 해당 사항 없음 GMO-Z com NetDesign Holdings Co., Ltd. 해당 사항 없음 해당 사항 없음
164.68.99[.]3 해당 사항 없음 콘타보 GmbH 해당 사항 없음 해당 사항 없음
164.90.222[.]65 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
165.22.230[.]183 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
165.22.246[.]219 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
165.227.153[.]100 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
165.227.166[.]238 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
165.227.211[.]222 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
167.172.199[.]165 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
167.172.248[.]70 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
167.172.253[.]162 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
168.197.250[.]14 해당 사항 없음 오마르 안셀모 리폴(TDC NET) 해당 사항 없음 해당 사항 없음
169.57.156[.]166 해당 사항 없음 SoftLayer 해당 사항 없음 해당 사항 없음
172.104.251[.]154 해당 사항 없음 Akamai 커넥티드 클라우드 해당 사항 없음 해당 사항 없음
172.105.226[.]75 해당 사항 없음 Akamai 커넥티드 클라우드 해당 사항 없음 해당 사항 없음
173.212.193[.]249 해당 사항 없음 콘타보 GmbH 해당 사항 없음 해당 사항 없음
182.162.143[.]56 해당 사항 없음 IRT-KRNIC-KR 해당 사항 없음 해당 사항 없음
183.111.227[.]137 해당 사항 없음 한국 통신 해당 사항 없음 해당 사항 없음
185.4.135[.]165 해당 사항 없음 ENARTIA 싱글 멤버 SA 해당 사항 없음 해당 사항 없음
185.148.168[.]15 해당 사항 없음 남용-C 역할 해당 사항 없음 해당 사항 없음
185.148.168[.]220 해당 사항 없음 남용-C 역할 해당 사항 없음 해당 사항 없음
185.168.130[.]138 해당 사항 없음 기가클라우드 NOC 해당 사항 없음 해당 사항 없음
185.184.25[.]78 해당 사항 없음 MUV Bilisim 및 Telekomunikasyon Hizmetleri Ltd. Sti. 해당 사항 없음 해당 사항 없음
185.244.166[.]137 해당 사항 없음 Jan Philipp Waldecker, LUMASERV Systems로 거래 해당 사항 없음 해당 사항 없음
186.194.240[.]217 해당 사항 없음 SEMPER TELECOMUNICACOES LTDA 해당 사항 없음 해당 사항 없음
187.63.160[.]88 해당 사항 없음 BITCOM PROVEDOR DE SERVICOS DE INTERNET LTDA 서비스 해당 사항 없음 해당 사항 없음
188.44.20[.]25 해당 사항 없음 통신 서비스 회사 A1 Makedonija DOOEL Skopje 해당 사항 없음 해당 사항 없음
190.90.233[.]66 해당 사항 없음 INTERNEXA 브라질 Operadora de Telecomunicações SA 해당 사항 없음 해당 사항 없음
191.252.103[.]16 해당 사항 없음 Locaweb 서비스 드 인터넷 S/A 해당 사항 없음 해당 사항 없음
194.9.172[.]107 해당 사항 없음 남용-C 역할 해당 사항 없음 해당 사항 없음
195.77.239[.]39 해당 사항 없음 텔레포니카 데 에스파냐 사우 해당 사항 없음 해당 사항 없음
195.154.146[.]35 해당 사항 없음 Scaleway 남용, ORG-ONLI1-RIPE 해당 사항 없음 해당 사항 없음
196.218.30[.]83 해당 사항 없음 TE 데이터 연락처 역할 해당 사항 없음 해당 사항 없음
197.242.150[.]244 해당 사항 없음 Afrihost(Pty) Ltd 해당 사항 없음 해당 사항 없음
198.199.65[.]189 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
198.199.98[.]78 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
201.94.166[.]162 해당 사항 없음 Claro NXT Telecomunicacoes Ltda 해당 사항 없음 해당 사항 없음
202.129.205[.]3 해당 사항 없음 NIPA 기술 CO., LTD 해당 사항 없음 해당 사항 없음
203.114.109[.]124 해당 사항 없음 IRT-TOT-TH 해당 사항 없음 해당 사항 없음
203.153.216[.]46 해당 사항 없음 이스와디 이스와디 해당 사항 없음 해당 사항 없음
206.189.28[.]199 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
207.148.81[.]119 해당 사항 없음 더 콘스탄트 컴퍼니, LLC 해당 사항 없음 해당 사항 없음
207.180.241[.]186 해당 사항 없음 콘타보 GmbH 해당 사항 없음 해당 사항 없음
209.97.163[.]214 해당 사항 없음 디지털오션, LLC 해당 사항 없음 해당 사항 없음
209.126.98[.]206 해당 사항 없음 GoDaddy.com, LLC 해당 사항 없음 해당 사항 없음
210.57.209[.]142 해당 사항 없음 안드리 탐트리잔토 해당 사항 없음 해당 사항 없음
212.24.98[.]99 해당 사항 없음 인터넷 비지자 해당 사항 없음 해당 사항 없음
213.239.212[.]5 해당 사항 없음 헤츠너 온라인 GmbH 해당 사항 없음 해당 사항 없음
213.241.20[.]155 해당 사항 없음 Netia Telekom SA 연락처 역할 해당 사항 없음 해당 사항 없음
217.182.143[.]207 해당 사항 없음 OVH SAS 해당 사항 없음 해당 사항 없음

MITRE ATT&CK 기술

이 테이블은 다음을 사용하여 제작되었습니다. 버전 12 MITRE ATT&CK 기업 기술의.

술책 ID 성함 상품 설명
정찰 T1592.001 피해자 호스트 정보 수집: 하드웨어 Emotet은 CPU 브랜드 문자열과 같은 손상된 시스템의 하드웨어에 대한 정보를 수집합니다.
T1592.004 피해자 호스트 정보 수집: 클라이언트 구성 Emotet은 다음과 같은 시스템 구성에 대한 정보를 수집합니다. ipconfig를 / 모두SYSTEMINFO 명령.
T1592.002 피해자 호스트 정보 수집: 소프트웨어 Emotet은 실행 중인 프로세스 목록을 유출합니다.
T1589.001 피해자 신원 정보 수집: 자격 증명 Emotet은 브라우저 및 이메일 애플리케이션에서 자격 증명을 훔칠 수 있는 모듈을 배포합니다.
T1589.002 피해자 신원 정보 수집: 이메일 주소 Emotet은 이메일 애플리케이션에서 이메일 주소를 추출할 수 있는 모듈을 배포합니다.
자원 개발 T1586.002 해킹 계정: 이메일 계정 Emotet은 이메일 계정을 해킹하여 악성 스팸 이메일을 퍼뜨리는 데 사용합니다.
T1584.005 침해 인프라: 봇넷 Emotet은 수많은 타사 시스템을 손상시켜 봇넷을 형성합니다.
T1587.001 기능 개발: 맬웨어 Emotet은 여러 고유한 맬웨어 모듈 및 구성 요소로 구성됩니다.
T1588.002 능력 획득: 도구 Emotet은 NirSoft 도구를 사용하여 감염된 시스템에서 자격 증명을 훔칩니다.
초기 액세스 T1566 피싱 (Phishing) Emotet은 악성 첨부 파일이 포함된 피싱 이메일을 보냅니다.
T1566.001 피싱: 스피어피싱 첨부 파일 Emotet은 악성 첨부 파일이 포함된 스피어피싱 이메일을 보냅니다.
실행 T1059.005 명령 및 스크립팅 인터프리터: Visual Basic Emotet은 악성 VBA 매크로가 포함된 Microsoft Word 문서를 사용하는 것으로 나타났습니다.
T1204.002 사용자 실행: 악성 파일 Emotet은 악성 이메일 첨부 파일을 열고 내장된 스크립트를 실행하는 사용자에 의존해 왔습니다.
방어 회피 T1140 파일 또는 정보의 난독화/디코드 Emotet 모듈은 암호화된 문자열과 API 함수 이름의 마스킹된 체크섬을 사용합니다.
T1027.002 난독화된 파일 또는 정보: 소프트웨어 패킹 Emotet은 맞춤형 패커를 사용하여 페이로드를 보호합니다.
T1027.007 난독화된 파일 또는 정보: 동적 API 해결 Emotet은 런타임에 API 호출을 해결합니다.
자격 증명 액세스 T1555.003 암호 저장소의 자격 증명: 웹 브라우저의 자격 증명 Emotet은 NirSoft의 WebBrowserPassView 애플리케이션을 악용하여 웹 브라우저에 저장된 자격 증명을 획득합니다.
T1555 암호 저장소의 자격 증명 Emotet은 NirSoft의 MailPassView 애플리케이션을 악용하여 이메일 애플리케이션에서 비밀번호를 훔칠 수 있습니다.
수집 T1114.001 이메일 수집: 로컬 이메일 수집 Emotet은 Outlook 및 Thunderbird 애플리케이션에서 이메일을 훔칩니다.
명령 및 제어 T1071.003 응용 계층 프로토콜: 메일 프로토콜 Emotet은 SMTP를 통해 악성 이메일을 보낼 수 있습니다.
T1573.002 암호화된 채널: 비대칭 암호화 Emotet은 ECDH 키를 사용하여 C&C 트래픽을 암호화합니다.
T1573.001 암호화된 채널: 대칭 암호화 Emotet은 AES를 사용하여 C&C 트래픽을 암호화합니다.
T1571 비표준 포트 Emotet은 7080과 같은 비표준 포트에서 통신하는 것으로 알려져 있습니다.

Emotet은 어떻게 되나요? PlatoBlockchain 데이터 인텔리전스. 수직 검색. 일체 포함.

타임 스탬프 :

더보기 우리는 보안을 산다