Noul atac imens al troianului Emotet a vizat mii de utilizatori

Noul atac imens al troianului Emotet a vizat mii de utilizatori

Cyber ​​Security 2019 Timp de citit: 4 minute

Dacă cereți unui analist de malware să numească cei mai periculoși și nefasți troieni, Emotet va fi cu siguranță prezent în listă. Potrivit National Securitate cibernetică și Centrul de Integrare a Comunicațiilor, the troian „continuă să fie printre cele mai costisitoare și mai distructive programe malware care afectează guvernele de stat, locale, tribale și teritoriale, precum și sectoarele privat și public”. Viclean și ascuns, este răspândit masiv în întreaga lume. Un nou atac imens de 4 zile al lui Emotet a fost interceptat de instalațiile antimalware Comodo.

Atacul a început cu e-mailul de phishing trimis la 28,294 de utilizatori.

e-mail de phishing

După cum puteți vedea, e-mailul imită mesajul de expediere și livrare DHL. Celebrul nume de marcă servește drept instrument pentru a inspira încredere utilizatorilor. Factorul de curiozitate joacă și el rolul său, așa că șansele ca o victimă să facă clic pe linkul din e-mail fără să se gândească la multe sunt foarte mari. Și în momentul în care o victimă dă clic pe link, magia neagră a atacatorilor intră în joc.

Făcând clic pe link, se va descărca un fișier Word. Desigur, fișierul Word nu are nimic de-a face cu nicio livrare - cu excepția livrării de malware. Conține un cod macro rău intenționat. Deoarece în zilele noastre Microsoft dezactivează rularea macrocomenzilor în mod implicit în produsele sale, atacatorii trebuie să păcălească utilizatorii să ruleze o versiune mai veche. De aceea, atunci când o victimă încearcă să deschidă fișierul, apare următorul banner.

troian

Dacă un utilizator respectă cererea atacatorilor, macroscriptul își îndeplinește misiunea - reconstruirea unui cod shell obscurcat pentru execuția cmd.exe

New Immense Attack of Emotet Trojan Targeted Thousands of Users PlatoBlockchain Data Intelligence. Vertical Search. Ai.

După reconstruirea codului ofuscat, cmd.exe lansează PowerShell, iar PowerShell încearcă să descarce și să execute un binar de la orice adresă URL disponibilă din listă:

-http://deltaengineering.users31.interdns.co.uk/KepZJXT
http://d-va.cz/ZVjGOE9
http://dveri509.ru/y1
http://www.dupke.at/rFQA
http://clearblueconsultingltd.com/VkIiR

La momentul scrierii, doar ultimul conținea un binar, 984.exe.

Binarul, după cum puteți ghici, este o mostră de Emotet Banker Troian.

Odată executat, binarul se plasează în C:WindowsSysWOW64montanapla.exe.

New Immense Attack of Emotet Trojan Targeted Thousands of Users PlatoBlockchain Data Intelligence. Vertical Search. Ai.

După aceea, creează un serviciu numit montanapla care asigură că procesul rău intenționat se va lansa la fiecare pornire.

New Immense Attack of Emotet Trojan Targeted Thousands of Users PlatoBlockchain Data Intelligence. Vertical Search. Ai.

În plus, încearcă să se conecteze cu serverele Command&Control (181.142.74.233, 204.184.25.164, 79.129.120.103, 93.88.93.100) pentru a informa atacatorii despre noua victimă. Apoi, malware-ul așteaptă comenzile atacatorilor.

New Immense Attack of Emotet Trojan Targeted Thousands of Users PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Acum este stabilită conexiunea secretă la distanță cu serverul Command&Control. Emotet așteaptă, gata să execute orice comandă de la atacatori. De obicei, furnizează date private de pe mașina infectată; informațiile bancare sunt o prioritate. Dar asta nu este tot. Emotetul este, de asemenea, folosit ca mijloc de a oferi multe altele tipuri de malware la mașinile infectate. Astfel, infectarea cu Emotet poate deveni doar prima verigă din lanțul compromiterii nesfârșite a computerului victimei cu diverse programe malware.

Dar Emotet nu se mulțumește să compromită doar un singur PC. Încearcă să infecteze alte gazde din rețea. În plus, Emotet are abilități puternice de a ascunde și de a ocoli instrumentele antimalware. Fiind polimorf, evită detectarea bazată pe semnătură prin antivirusuri. De asemenea, Emotet este capabil să detecteze un mediu de mașină virtuală și să se deghizeze cu generarea de indicatori falși. Toate acestea îl fac o piuliță pentru un software de securitate.

„În acest caz, ne-am confruntat cu un atac foarte periculos, cu implicații de anvergură”, spune Fatih Orhan, șeful Comodo Threat Research Labs. „Evident, astfel de atacuri imense au ca scop infectarea cât mai multor utilizatori, dar acesta este doar un vârf al aisbergului.

Infectarea victimelor cu Emotet doar declanșează procesul devastator. În primul rând, infectează alte gazde din rețea. În al doilea rând, descarcă alte tipuri de malware, astfel încât procesul de infecție al computerelor compromise devine nesfârșit și crește exponențial. Prin oprirea acestui atac masiv, Comodo a protejat zeci de mii de utilizatori de acest malware viclean și a tăiat lanțul de ucidere al atacatorilor. Acest caz este încă o confirmare că clienții noștri sunt protejați chiar și de cele mai periculoase și puternice atacuri”.

Trăiți în siguranță cu Comodo!

Harta termică și IP-urile utilizate în atac

Atacul a fost efectuat de la trei IP-uri din Cipru și domeniul @tekdiyar.com.tr. A început pe 23 iulie 2018 la 14:17:55 UTC și s-a încheiat pe 27 iulie 2018 la 01:06:00.
Atacatorii au trimis 28.294 de e-mailuri de phishing.

New Immense Attack of Emotet Trojan Targeted Thousands of Users PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Atacul IP

Resurse conexe:

Curatator de virusi

Software-ul antivirus

Virus de calculator

Cel mai bun software antivirus

INCEPE O PROBĂ GRATUITĂ OBȚINEȚI-ȚI GRATUIT SCORECARDUL DE SECURITATE INSTANTANALĂ

Timestamp-ul:

Mai mult de la CyberSecurity Comodo