เกิดอะไรขึ้นกับ Emotet? | WeLiveSecurity

เกิดอะไรขึ้นกับ Emotet? | WeLiveSecurity

สรุปโดยย่อเกี่ยวกับสิ่งที่เกิดขึ้นกับ Emotet นับตั้งแต่การกลับมาในเดือนพฤศจิกายน 2021

Emotet เป็นตระกูลมัลแวร์ที่เปิดใช้งานตั้งแต่ปี 2014 ดำเนินการโดยกลุ่มอาชญากรไซเบอร์ที่รู้จักกันในชื่อ Mealybug หรือ TA542 แม้ว่ามันเริ่มต้นจากการเป็นโทรจันธนาคาร แต่ต่อมาก็พัฒนาเป็นบ็อตเน็ตที่กลายเป็นหนึ่งในภัยคุกคามที่แพร่หลายมากที่สุดทั่วโลก Emotet แพร่กระจายผ่านอีเมลสแปม มันสามารถสกัดข้อมูลจากและส่งมัลแวร์ของบุคคลที่สามไปยังคอมพิวเตอร์ที่ถูกบุกรุก ผู้ประกอบการ Emotet ไม่พิถีพิถันกับเป้าหมายมากนัก ติดตั้งมัลแวร์บนระบบที่เป็นของบุคคลเช่นเดียวกับบริษัทและองค์กรขนาดใหญ่

ในเดือนมกราคม 2021 Emotet เป็นเป้าหมายของ จับกุม อันเป็นผลจากความร่วมมือระดับนานาชาติของแปดประเทศที่ประสานงานโดย Eurojust และ Europol อย่างไรก็ตาม แม้จะมีการดำเนินการนี้ Emotet ก็กลับมามีชีวิตอีกครั้งในเดือนพฤศจิกายน 2021

ประเด็นสำคัญของบล็อกโพสต์นี้:

  • Emotet เปิดตัวแคมเปญสแปมหลายรายการตั้งแต่ปรากฏขึ้นอีกครั้งหลังจากการลบออก
  • ตั้งแต่นั้นมา Mealybug ได้สร้างโมดูลใหม่หลายโมดูลและปรับปรุงและปรับปรุงโมดูลที่มีอยู่ทั้งหมดหลายครั้ง
  • ในเวลาต่อมา ผู้ประกอบการ Emotet ได้ใช้ความพยายามอย่างมากในการหลีกเลี่ยงการตรวจสอบและติดตามบ็อตเน็ตตั้งแต่มันกลับมา
  • ขณะนี้ Emotet เงียบและไม่ได้ใช้งาน ส่วนใหญ่อาจเป็นเพราะไม่สามารถหาเวกเตอร์โจมตีใหม่ที่มีประสิทธิภาพได้
อีโมเท็ต เป็นยังไง? | WeLiveSecurity PlatoBlockchain ข้อมูลอัจฉริยะ ค้นหาแนวตั้ง AI.

รูปที่ 1 เส้นเวลาของเหตุการณ์ Emotet ที่น่าสนใจตั้งแต่กลับมา

แคมเปญสแปม

หลังจากการกลับมาตามด้วยแคมเปญสแปมหลายรายการในช่วงปลายปี 2021 ต้นปี 2022 ก็ยังคงดำเนินต่อไปด้วยกระแสเหล่านี้และ เราลงทะเบียน แคมเปญสแปมหลายรายการเปิดตัวโดยผู้ให้บริการ Emotet ในช่วงเวลานี้ Emotet แพร่กระจายผ่านเอกสาร Microsoft Word และ Microsoft Excel ที่เป็นอันตรายเป็นหลัก โดยมีมาโคร VBA ฝังอยู่

ในเดือนกรกฎาคม พ.ศ. 2022 Microsoft เปลี่ยนเกมสำหรับตระกูลมัลแวร์ทั้งหมด เช่น Emotet และ Qbot ซึ่งใช้อีเมลฟิชชิ่งที่มีเอกสารที่เป็นอันตรายเป็นวิธีการแพร่กระจาย โดยปิดใช้งานมาโคร VBA ในเอกสารที่ได้รับจากอินเทอร์เน็ต การเปลี่ยนแปลงครั้งนี้คือ ประกาศ โดย Microsoft เมื่อต้นปีและเริ่มใช้งานในช่วงต้นเดือนเมษายน แต่การอัปเดตถูกย้อนกลับเนื่องจากความคิดเห็นของผู้ใช้ การเปิดตัวครั้งสุดท้ายเกิดขึ้นเมื่อปลายเดือนกรกฎาคม 2022 และดังที่เห็นในรูปที่ 2 การอัปเดตส่งผลให้ Emotet ลดลงอย่างมาก เราไม่ได้สังเกตกิจกรรมสำคัญใดๆ ในช่วงฤดูร้อนปี 2022

อีโมเท็ต เป็นยังไง? | WeLiveSecurity PlatoBlockchain ข้อมูลอัจฉริยะ ค้นหาแนวตั้ง AI.

รูปที่ 2 แนวโน้มการตรวจจับ Emotet ค่าเฉลี่ยเคลื่อนที่ XNUMX วัน

การปิดใช้งานเวกเตอร์โจมตีหลักของ Emotet ทำให้ผู้ปฏิบัติงานมองหาวิธีใหม่ๆ ในการประนีประนอมเป้าหมาย เพลี้ยแป้ง เริ่มทำการทดลอง ด้วยไฟล์ LNK และ XLL ที่เป็นอันตราย แต่ในปี 2022 กำลังจะสิ้นสุดลง เจ้าหน้าที่ Emotet พยายามดิ้นรนเพื่อค้นหาเวกเตอร์การโจมตีใหม่ที่จะมีประสิทธิภาพเทียบเท่ากับมาโคร VBA ในปี 2023 พวกเขาดำเนินการแคมเปญมัลสแปมที่แตกต่างกันสามแคมเปญ โดยแต่ละแคมเปญจะทดสอบช่องทางการบุกรุกและเทคนิควิศวกรรมสังคมที่แตกต่างกันเล็กน้อย อย่างไรก็ตาม ขนาดการโจมตีที่เล็กลงและการเปลี่ยนแปลงแนวทางอย่างต่อเนื่องอาจบ่งบอกถึงความไม่พึงพอใจกับผลลัพธ์ที่ได้

แคมเปญแรกในสามแคมเปญนั้นเกิดขึ้นประมาณวันที่ 8 มีนาคมthพ.ศ. 2023 เมื่อบ็อตเน็ต Emotet เริ่มแจกจ่ายเอกสาร Word โดยสวมหน้ากากเป็นใบแจ้งหนี้ โดยมีมาโคร VBA ที่เป็นอันตรายฝังอยู่ สิ่งนี้ค่อนข้างแปลกเพราะ Microsoft ปิดใช้งานมาโคร VBA ตามค่าเริ่มต้น ดังนั้นผู้ที่ตกเป็นเหยื่อจึงไม่สามารถเรียกใช้โค้ดอันตรายที่ฝังอยู่ได้

ในแคมเปญที่สองระหว่างวันที่ 13 มีนาคมth และ 18 มีนาคมthดูเหมือนว่าผู้โจมตีจะรับทราบถึงข้อบกพร่องเหล่านี้ และนอกเหนือจากการใช้วิธีตอบกลับแบบลูกโซ่แล้ว พวกเขายังเปลี่ยนจากมาโคร VBA เป็นไฟล์ OneNote (ONE) ที่มี VBScripts ฝังอยู่ หากผู้ที่ตกเป็นเหยื่อเปิดไฟล์ พวกเขาจะได้รับการต้อนรับด้วยสิ่งที่ดูเหมือนหน้า OneNote ที่ได้รับการป้องกัน โดยขอให้พวกเขาคลิกปุ่มดูเพื่อดูเนื้อหา เบื้องหลังองค์ประกอบกราฟิกนี้คือ VBScript ที่ซ่อนอยู่ซึ่งตั้งค่าให้ดาวน์โหลด Emotet DLL

แม้จะมีคำเตือนของ OneNote ว่าการกระทำนี้อาจนำไปสู่เนื้อหาที่เป็นอันตราย แต่ผู้คนก็มักจะคลิกที่ข้อความแจ้งที่คล้ายกันตามนิสัย และด้วยเหตุนี้อาจทำให้ผู้โจมตีสามารถประนีประนอมอุปกรณ์ของตนได้

แคมเปญล่าสุดที่พบใน ESET telemetry เปิดตัวเมื่อวันที่ 20 มีนาคมthใช้ประโยชน์จากวันครบกำหนดภาษีเงินได้ที่กำลังจะมาถึงในสหรัฐอเมริกา อีเมลที่เป็นอันตรายที่บอทเน็ตส่งนั้นแสร้งทำเป็นว่ามาจากสำนักงานสรรพากรของสหรัฐฯ Internal Revenue Service (IRS) และแนบไฟล์เก็บถาวรชื่อ W-9 form.zip ไฟล์ ZIP ที่รวมอยู่มีเอกสาร Word ที่มีมาโคร VBA ที่เป็นอันตรายฝังอยู่ ซึ่งเหยื่ออาจต้องทำ ทำให้สามารถ. นอกจากแคมเปญนี้ที่กำหนดเป้าหมายไปยังสหรัฐอเมริกาโดยเฉพาะแล้ว เรายังสังเกตเห็นอีกแคมเปญหนึ่งที่ใช้แนวทาง VBScripts และ OneNote แบบฝังซึ่งกำลังดำเนินการในเวลาเดียวกัน

ดังที่เห็นในรูปที่ 3 การโจมตีส่วนใหญ่ที่ตรวจพบโดย ESET มุ่งเป้าไปที่ญี่ปุ่น (43%) อิตาลี (13%) แม้ว่าตัวเลขเหล่านี้อาจมีความลำเอียงจากฐานผู้ใช้ ESET ที่แข็งแกร่งในภูมิภาคเหล่านี้ หลังจากลบสองประเทศแรกออกไปแล้ว (เพื่อโฟกัสไปที่ส่วนที่เหลือของโลก) ในรูปที่ 4 จะเห็นได้ว่าส่วนที่เหลือของโลกก็โดนเช่นกัน โดยสเปน (5%) อยู่ในอันดับที่ 5 ตามมาด้วยเม็กซิโก (4 %) และแอฟริกาใต้ (XNUMX%)

อีโมเท็ต เป็นยังไง? | WeLiveSecurity PlatoBlockchain ข้อมูลอัจฉริยะ ค้นหาแนวตั้ง AI.

รูปที่ 3 การตรวจจับ Emotet ม.ค. 2022 – มิ.ย. 2023

อีโมเท็ต เป็นยังไง? | WeLiveSecurity PlatoBlockchain ข้อมูลอัจฉริยะ ค้นหาแนวตั้ง AI.

รูปที่ 4 การตรวจจับ Emotet ม.ค. 2022 – มิ.ย. 2023 (ไม่รวม JP และ IT)

การป้องกันที่ดีขึ้นและการทำให้งงงวย

หลังจากปรากฏตัวอีกครั้ง Emotet ก็ได้รับการอัปเกรดหลายอย่าง คุณลักษณะเด่นประการแรกคือบอตเน็ตเปลี่ยนรูปแบบการเข้ารหัส ก่อนการลบออก Emotet ใช้ RSA เป็นรูปแบบอสมมาตรหลัก และหลังจากการปรากฏขึ้นอีกครั้ง botnet ก็เริ่มใช้การเข้ารหัสแบบ Elliptic curve ปัจจุบันทุกโมดูล Downloader (หรือที่เรียกว่าโมดูลหลัก) มาพร้อมกับกุญแจสาธารณะสองอันในตัว หนึ่งใช้สำหรับโปรโตคอลการแลกเปลี่ยนคีย์ Diffie Hellman เส้นโค้งวงรี และอีกอันใช้สำหรับการตรวจสอบลายเซ็น – อัลกอริทึมลายเซ็นดิจิทัล

นอกเหนือจากการอัปเดตมัลแวร์ Emotet ให้เป็นสถาปัตยกรรม 64 บิตแล้ว Mealybug ยังใช้การทำให้งงงวยใหม่หลายรายการเพื่อปกป้องโมดูล ความยุ่งเหยิงที่โดดเด่นอย่างแรกคือการควบคุมโฟลว์ที่ราบเรียบ ซึ่งอาจทำให้การวิเคราะห์ช้าลงอย่างมาก และการค้นหาส่วนที่น่าสนใจของโค้ดในโมดูลของ Emotet

เพลี้ยแป้งยังใช้และปรับปรุงการใช้เทคนิคการสุ่มหลายอย่าง ซึ่งสิ่งที่น่าสังเกตมากที่สุดคือการสุ่มลำดับของโครงสร้างสมาชิกและการสุ่มคำสั่งที่คำนวณค่าคงที่ (ค่าคงที่ถูกปิดบัง)

อีกหนึ่งการอัปเดตที่ควรค่าแก่การกล่าวถึงเกิดขึ้นในช่วงไตรมาสสุดท้ายของปี 2022 เมื่อโมดูลเริ่มใช้คิวตัวจับเวลา ด้วยสิ่งเหล่านี้ ฟังก์ชันหลักของโมดูลและส่วนการสื่อสารของโมดูลถูกตั้งค่าเป็นฟังก์ชันการเรียกกลับ ซึ่งเรียกใช้โดยเธรดจำนวนมาก และทั้งหมดนี้รวมเข้ากับโฟลว์ควบคุมที่ราบเรียบ โดยที่ค่าสถานะที่จัดการบล็อกของโค้ดคือ ที่จะเรียกใช้ร่วมกันระหว่างเธรด ความยุ่งเหยิงนี้เพิ่มอุปสรรคอีกประการในการวิเคราะห์ และทำให้การติดตามการดำเนินการตามขั้นตอนยากยิ่งขึ้นไปอีก

โมดูลใหม่

เพื่อให้คงไว้ซึ่งผลกำไรและมัลแวร์ที่แพร่หลาย Mealybug ได้ติดตั้งโมดูลใหม่หลายโมดูล ดังแสดงในรูปที่ 5 สีเหลือง โมดูลบางส่วนถูกสร้างขึ้นเพื่อเป็นกลไกป้องกันสำหรับบอทเน็ต โมดูลอื่นๆ สำหรับการแพร่กระจายของมัลแวร์ที่มีประสิทธิภาพมากขึ้น และโมดูลสุดท้ายแต่ไม่ท้ายสุดคือโมดูล ที่ขโมยข้อมูลที่สามารถใช้ขโมยเงินของเหยื่อได้

อีโมเท็ต เป็นยังไง? | WeLiveSecurity PlatoBlockchain ข้อมูลอัจฉริยะ ค้นหาแนวตั้ง AI.

รูปที่ 5 โมดูลที่ใช้บ่อยที่สุดของ Emotet สีแดงมีอยู่ก่อนการจับกุม สีเหลืองปรากฏขึ้นหลังจากการคัมแบ็ค

Thunderbird Email Stealer และ Thunderbird Contact Stealer

Emotet แพร่กระจายผ่านทางอีเมลสแปม และผู้คนมักจะเชื่อถืออีเมลเหล่านั้น เนื่องจาก Emotet ใช้เทคนิคการไฮแจ็กเธรดอีเมลได้สำเร็จ ก่อนการลบออก Emotet ใช้โมดูลที่เราเรียกว่า Outlook Contact Stealer และ Outlook Email Stealer ซึ่งสามารถขโมยอีเมลและข้อมูลติดต่อจาก Outlook แต่เนื่องจากไม่ใช่ทุกคนที่ใช้ Outlook หลังจากการลบ Emotet จึงมุ่งเน้นไปที่แอปพลิเคชันอีเมลทางเลือกฟรี – Thunderbird

Emotet อาจปรับใช้โมดูล Thunderbird Email Stealer กับคอมพิวเตอร์ที่ถูกบุกรุก ซึ่ง (ตามชื่อที่แนะนำ) สามารถขโมยอีเมลได้ โมดูลจะค้นหาไฟล์ Thunderbird ที่มีข้อความที่ได้รับ (ในรูปแบบ MBOX) และขโมยข้อมูลจากหลายฟิลด์ รวมทั้งผู้ส่ง ผู้รับ หัวเรื่อง วันที่ และเนื้อหาของข้อความ ข้อมูลที่ถูกขโมยทั้งหมดจะถูกส่งไปยังเซิร์ฟเวอร์ C&C เพื่อดำเนินการต่อไป

เมื่อใช้ร่วมกับ Thunderbird Email Stealer แล้ว Emotet ยังใช้ Thunderbird Contact Stealer ซึ่งสามารถขโมยข้อมูลผู้ติดต่อจาก Thunderbird ได้ โมดูลนี้ยังค้นหาผ่านไฟล์ Thunderbird ซึ่งคราวนี้ค้นหาทั้งข้อความที่ได้รับและส่ง ข้อแตกต่างคือโมดูลนี้ดึงข้อมูลจาก จาก:, ไปที่:, ซีซี: และ สำเนา: และสร้างกราฟภายในว่าใครสื่อสารกับใคร โดยที่โหนดคือผู้คน และจะมีความได้เปรียบระหว่างคนสองคนหากพวกเขาสื่อสารกันเอง ในขั้นตอนถัดไป โมดูลจะสั่งผู้ติดต่อที่ถูกขโมย – เริ่มจากคนที่เชื่อมต่อถึงกันมากที่สุด – และส่งข้อมูลนี้ไปยังเซิร์ฟเวอร์ C&C

ความพยายามทั้งหมดนี้เสริมด้วยโมดูลเพิ่มเติมสองโมดูล (ที่มีอยู่ก่อนการลบออก) – โมดูล MailPassView Stealer และโมดูลสแปมเมอร์ MailPassView Stealer ใช้เครื่องมือ NirSoft ที่ถูกต้องตามกฎหมายในการกู้คืนรหัสผ่านและขโมยข้อมูลรับรองจากแอปพลิเคชันอีเมล เมื่ออีเมล ข้อมูลประจำตัว และข้อมูลเกี่ยวกับผู้ติดต่อถูกขโมยไป Mealybug จะสร้างอีเมลที่เป็นอันตรายซึ่งดูเหมือนตอบกลับการสนทนาที่ถูกขโมยไปก่อนหน้านี้ และส่งอีเมลเหล่านั้นพร้อมกับข้อมูลประจำตัวที่ถูกขโมยไปยังโมดูล Spammer ที่ใช้ข้อมูลประจำตัวเหล่านั้นในการส่ง การตอบกลับที่เป็นอันตรายไปยังการสนทนาทางอีเมลก่อนหน้านี้ผ่าน SMTP

ขโมยบัตรเครดิต Google Chrome

ตามชื่อที่แนะนำ Google Chrome Credit Card Stealer จะขโมยข้อมูลเกี่ยวกับบัตรเครดิตที่จัดเก็บไว้ในเบราว์เซอร์ Google Chrome เพื่อให้บรรลุเป้าหมายนี้ โมดูลใช้ไลบรารี SQLite3 ที่เชื่อมโยงแบบคงที่สำหรับการเข้าถึงไฟล์ฐานข้อมูล Web Data ซึ่งปกติจะอยู่ใน %LOCALAPPDATA%GoogleChromeUser DataDefaultข้อมูลเว็บ. โมดูลสอบถามตาราง บัตรเครดิต for name_of_card, หมดอายุเดือน, วันหมดอายุ_ปีและ card_number_encryptedซึ่งมีข้อมูลเกี่ยวกับบัตรเครดิตที่บันทึกไว้ในโปรไฟล์เริ่มต้นของ Google Chrome ในขั้นตอนสุดท้าย ค่า card_number_encrypted จะถูกถอดรหัสโดยใช้คีย์ที่จัดเก็บไว้ใน ไฟล์ %LOCALAPPDATA%GoogleChromeUser DataLocal State และข้อมูลทั้งหมดจะถูกส่งไปยังเซิร์ฟเวอร์ C&C

โมดูล Systeminfo และ Hardwareinfo

ไม่นานหลังจากการกลับมาของ Emotet ในเดือนพฤศจิกายน 2021 โมดูลใหม่ที่เราเรียกว่า Systeminfo ก็ปรากฏขึ้น โมดูลนี้รวบรวมข้อมูลเกี่ยวกับระบบที่ถูกบุกรุกและส่งไปยังเซิร์ฟเวอร์ C&C ข้อมูลที่รวบรวมประกอบด้วย:

  • ผลลัพธ์ของ systeminfo คำสั่ง
  • ผลลัพธ์ของ ipconfig / all คำสั่ง
  • ผลลัพธ์ของ ทดสอบ /รายการ DC: คำสั่ง (ลบออกใน ต.ค. 2022)
  • รายการกระบวนการ
  • เวลาทำงาน (ได้รับจาก GetTickCount) เป็นวินาที (ลบออกใน ต.ค. 2022)

In ตุลาคม 2022 โอเปอเรเตอร์ของ Emotet เปิดตัวโมดูลใหม่ที่เราเรียกว่า Hardwareinfo แม้ว่าจะไม่ได้ขโมยข้อมูลเฉพาะเกี่ยวกับฮาร์ดแวร์ของเครื่องที่ถูกบุกรุก แต่ก็ทำหน้าที่เป็นแหล่งข้อมูลเสริมให้กับโมดูล Systeminfo โมดูลนี้รวบรวมข้อมูลต่อไปนี้จากเครื่องที่ถูกบุกรุก:

  • ชื่อคอมพิวเตอร์
  • ชื่อผู้ใช้
  • ข้อมูลเวอร์ชันของ OS รวมถึงหมายเลขเวอร์ชันหลักและรอง
  • รหัสเซสชัน
  • สตริงยี่ห้อ CPU
  • ข้อมูลเกี่ยวกับขนาด RAM และการใช้งาน

ทั้งสองโมดูลมีจุดประสงค์หลักประการเดียว – ตรวจสอบว่าการสื่อสารมาจากเหยื่อที่ถูกบุกรุกโดยชอบด้วยกฎหมายหรือไม่ โดยเฉพาะอย่างยิ่งหลังจากการกลับมาของ Emotet ซึ่งเป็นหัวข้อที่ร้อนแรงในอุตสาหกรรมความปลอดภัยของคอมพิวเตอร์และในหมู่นักวิจัย ดังนั้น Mealybug จึงพยายามอย่างยิ่งยวดที่จะปกป้องตนเองจากการติดตามและตรวจสอบกิจกรรมของพวกมัน ต้องขอบคุณข้อมูลที่รวบรวมโดยสองโมดูลนี้ที่ไม่เพียงรวบรวมข้อมูล แต่ยังมีเคล็ดลับต่อต้านการติดตามและต่อต้านการวิเคราะห์ ความสามารถของ Mealybug ในการแยกแยะเหยื่อที่แท้จริงออกจากกิจกรรมของนักวิจัยมัลแวร์หรือแซนด์บ็อกซ์ได้รับการปรับปรุงอย่างมีนัยสำคัญ

ทำอะไรต่อไป

จากการวิจัยและ telemetry ของ ESET ทั้งสองยุคของบ็อตเน็ตนั้นเงียบไปตั้งแต่ต้นเดือนเมษายน 2023 ปัจจุบันยังไม่ชัดเจนว่านี่เป็นเวลาพักร้อนอีกครั้งสำหรับผู้เขียนหรือไม่ พวกเขาดิ้นรนเพื่อค้นหาเวกเตอร์การติดเชื้อที่มีประสิทธิภาพใหม่หรือหาก มีคนใหม่เข้ามาใช้งานบ็อตเน็ต

แม้ว่าเราจะไม่สามารถยืนยันข่าวลือที่ว่ายุคหนึ่งหรือทั้งสองของบ็อตเน็ตถูกขายให้กับใครบางคนในเดือนมกราคม 2023 แต่เราสังเกตเห็นกิจกรรมที่ผิดปกติในยุคใดยุคหนึ่ง การอัปเดตล่าสุดของโมดูลตัวดาวน์โหลดประกอบด้วยฟังก์ชันใหม่ ซึ่งจะบันทึกสถานะภายในของโมดูลและติดตามการดำเนินการไปยังไฟล์ C:JSmithLoader (รูปที่ 6, รูปที่ 7) เนื่องจากต้องมีไฟล์นี้อยู่แล้วจึงจะบันทึกบางสิ่งได้ ฟังก์ชันนี้จึงดูเหมือนเป็นเอาต์พุตการดีบักสำหรับคนที่ไม่เข้าใจอย่างสมบูรณ์ว่าโมดูลนี้ใช้ทำอะไรและทำงานอย่างไร นอกจากนี้ ในเวลานั้น บ็อตเน็ตยังแพร่กระจายโมดูลสแปมเมอร์อย่างกว้างขวาง ซึ่งถือว่ามีค่ามากกว่าสำหรับ Mealybug เพราะในอดีตพวกเขาใช้โมดูลเหล่านี้เฉพาะกับเครื่องที่พวกเขาพิจารณาว่าปลอดภัยเท่านั้น

อีโมเท็ต เป็นยังไง? | WeLiveSecurity PlatoBlockchain ข้อมูลอัจฉริยะ ค้นหาแนวตั้ง AI.

รูปที่ 6 การบันทึกพฤติกรรมของโมดูลตัวดาวน์โหลด

อีโมเท็ต เป็นยังไง? | WeLiveSecurity PlatoBlockchain ข้อมูลอัจฉริยะ ค้นหาแนวตั้ง AI.

รูปที่ 7 การบันทึกพฤติกรรมของโมดูลตัวดาวน์โหลด

ไม่ว่าคำอธิบายใดว่าทำไมบ็อตเน็ตถึงเงียบในขณะนี้ก็เป็นเรื่องจริง Emotet เป็นที่รู้จักในด้านประสิทธิภาพของมัน และผู้ปฏิบัติงานพยายามที่จะสร้างและบำรุงรักษาบ็อตเน็ตใหม่ และเพิ่มการปรับปรุงบางอย่าง ดังนั้นโปรดติดตามบล็อกของเราเพื่อดูว่าอนาคตจะนำมาซึ่งอะไร เรา.

หากมีข้อสงสัยเกี่ยวกับงานวิจัยของเราที่เผยแพร่บน WeLiveSecurity โปรดติดต่อเราที่ Threatintel@eset.com.

ESET Research เสนอรายงานข่าวกรอง APT ส่วนตัวและฟีดข้อมูล หากต้องการสอบถามเกี่ยวกับบริการนี้ โปรดไปที่ ESET ภัยคุกคามอัจฉริยะ หน้า.

ไอโอซี

ไฟล์

SHA-1 ชื่อไฟล์ ชื่อการตรวจจับ ESET รายละเอียด
D5FDE4A0DF9E416DE02AE51D07EFA8D7B99B11F2 N / A Win64/Emotet.AL โมดูล Emotet Systeminfo
1B6CFE35EF42EB9C6E19BCBD5A3829458C856DBC N / A Win64/Emotet.AL โมดูล Emotet Hardwareinfo
D938849F4C9D7892CD1558C8EDA634DADFAD2F5A N / A Win64/Emotet.AO โมดูล Emotet Google Chrome Credit Card Stealer
1DF4561C73BD35E30B31EEE62554DD7157AA26F2 N / A Win64/Emotet.AL โมดูล Emotet Thunderbird Email Stealer
05EEB597B3A0F0C7A9E2E24867A797DF053AD860 N / A Win64/Emotet.AL โมดูล Emotet Thunderbird Contact Stealer
0CEB10940CE40D1C26FC117BC2D599C491657AEB N / A Win64/Emotet.AQ โมดูล Emotet Downloader เวอร์ชันที่มีการทำให้คิวของตัวจับเวลายุ่งเหยิง
8852B81566E8331ED43AB3C5648F8D13012C8A3B N / A Win64/Emotet.AL โมดูล Emotet Downloader รุ่น x64
F2E79EC201160912AB48849A5B5558343000042E N / A Win64/Emotet.AQ โมดูล Emotet Downloader เวอร์ชันที่มีสตริงการดีบัก
CECC5BBA6193D744837E689E68BC25C43EDA7235 N / A Win32/Emotet.DG โมดูล Emotet Downloader รุ่น x86

เครือข่าย

IP โดเมน ผู้ให้บริการโฮสติ้ง เห็นครั้งแรก รายละเอียด
1.234.2[.]232 N / A บริษัท เอสเค บรอดแบนด์ จำกัด N / A N / A
1.234.21[.]73 N / A บริษัท เอสเค บรอดแบนด์ จำกัด N / A N / A
5.9.116[.]246 N / A เฮทซเนอร์ ออนไลน์ GmbH N / A N / A
5.135.159[.]50 N / A OVH SAS N / A N / A
27.254.65[.]114 N / A บริษัท ซีเอส ล็อกซอินโฟ จำกัด (มหาชน) N / A N / A
37.44.244[.]177 N / A บริษัท โฮสติ้งเกอร์ อินเตอร์เนชั่นแนล จำกัด N / A N / A
37.59.209[.]141 N / A บทบาทการละเมิด-C N / A N / A
37.187.115[.]122 N / A OVH SAS N / A N / A
45.71.195[.]104 N / A NET ALTERNATIVA PROVEDOR DE INTERNET LTDA – ME N / A N / A
45.79.80[.]198 N / A Linode N / A N / A
45.118.115[.]99 N / A อาเซป บัมบัง กูนาวัน N / A N / A
45.176.232[.]124 N / A CABLE Y TELECOMUNICACIONES DE COLOMBIA SAS (เคเบิลเทลโก) N / A N / A
45.235.8[.]30 N / A WIKINET โทรคมนาคม N / A N / A
46.55.222[.]11 N / A DCC N / A N / A
51.91.76[.]89 N / A OVH SAS N / A N / A
51.161.73[.]194 N / A OVH SAS N / A N / A
51.254.140[.]238 N / A บทบาทการละเมิด-C N / A N / A
54.37.106[.]167 N / A OVH SAS N / A N / A
54.37.228[.]122 N / A OVH SAS N / A N / A
54.38.242[.]185 N / A OVH SAS N / A N / A
59.148.253[.]194 N / A CTINETS โฮสต์มาสเตอร์ N / A N / A
61.7.231[.]226 N / A โครงข่ายไอพี CAT Telecom N / A N / A
61.7.231[.]229 N / A การสื่อสารแห่งประเทศไทย กสท N / A N / A
62.171.178[.]147 N / A คอนทาโบ GmbH N / A N / A
66.42.57[.]149 N / A บริษัท คอนสแตนท์ จำกัด N / A N / A
66.228.32[.]31 N / A Linode N / A N / A
68.183.93[.]250 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
72.15.201[.]15 N / A เฟล็กเชียล โคโลราโด คอร์ป N / A N / A
78.46.73[.]125 N / A Hetzner Online GmbH – บทบาทผู้ติดต่อ ORG-HOA1-RIPE N / A N / A
78.47.204[.]80 N / A เฮทซเนอร์ ออนไลน์ GmbH N / A N / A
79.137.35[.]198 N / A OVH SAS N / A N / A
82.165.152[.]127 N / A 1 & 1 IONOS SE N / A N / A
82.223.21[.]224 N / A ไอโอโนส เอสอี N / A N / A
85.214.67[.]203 N / A สตราโต เอจี N / A N / A
87.106.97[.]83 N / A ไอโอโนส เอสอี N / A N / A
91.121.146[.]47 N / A OVH SAS N / A N / A
91.207.28[.]33 N / A ออปติมา เทเลคอม บจก. N / A N / A
93.104.209[.]107 N / A เอ็มเน็ต N / A N / A
94.23.45[.]86 N / A OVH SAS N / A N / A
95.217.221[.]146 N / A เฮทซเนอร์ ออนไลน์ GmbH N / A N / A
101.50.0[.]91 N / A พี.ที. บีออน อินเตอร์มีเดีย N / A N / A
103.41.204[.]169 N / A พีที อินฟินิตี้ ซิสเต็ม อินโดนีเซีย N / A N / A
103.43.75[.]120 N / A ผู้ดูแลระบบ Choopa LLC N / A N / A
103.63.109[.]9 N / A เหงียน นู ทานห์ N / A N / A
103.70.28[.]102 N / A เหงียน ถิ อวน N / A N / A
103.75.201[.]2 N / A IRT-CDNPLUSCOLTD-TH N / A N / A
103.132.242[.]26 N / A เครือข่ายของ Ishan N / A N / A
104.131.62[.]48 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
104.168.155[.]143 N / A โฮสวินด์ แอลแอลซี N / A N / A
104.248.155[.]133 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
107.170.39[.]149 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
110.232.117[.]186 N / A แร็คคอร์ป N / A N / A
115.68.227[.]76 N / A สไมล์เซิร์ฟ N / A N / A
116.124.128[.]206 N / A IRT-KRNIC-KR N / A N / A
116.125.120[.]88 N / A IRT-KRNIC-KR N / A N / A
118.98.72[.]86 N / A PT Telkom อินโดนีเซีย การจัดการทรัพยากร APNIC N / A N / A
119.59.103[.]152 N / A 453 ลาดพร้าวจรเข้บัว N / A N / A
119.193.124[.]41 N / A ผู้จัดการ IP N / A N / A
128.199.24[.]148 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
128.199.93[.]156 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
128.199.192[.]135 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
129.232.188[.]93 N / A Xneelo (Pty) บจก N / A N / A
131.100.24[.]231 N / A อีวีโอ เอสเอ N / A N / A
134.122.66[.]193 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
139.59.56[.]73 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
139.59.126[.]41 N / A ผู้ดูแลระบบ Digital Ocean Inc N / A N / A
139.196.72[.]155 N / A หางโจว อาลีบาบา แอดเวอร์ไทซิ่ง บจก. N / A N / A
142.93.76[.]76 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
146.59.151[.]250 N / A OVH SAS N / A N / A
146.59.226[.]45 N / A OVH SAS N / A N / A
147.139.166[.]154 N / A อาลีบาบา (US) เทคโนโลยี บจก. N / A N / A
149.56.131[.]28 N / A OVH SAS N / A N / A
150.95.66[.]124 N / A ผู้ดูแลระบบ GMO Internet Inc N / A N / A
151.106.112[.]196 N / A บริษัท โฮสติ้งเกอร์ อินเตอร์เนชั่นแนล จำกัด N / A N / A
153.92.5[.]27 N / A บริษัท โฮสติ้งเกอร์ อินเตอร์เนชั่นแนล จำกัด N / A N / A
153.126.146[.]25 N / A IRT-JPNIC-เจพี N / A N / A
159.65.3[.]147 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
159.65.88[.]10 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
159.65.140[.]115 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
159.69.237[.]188 N / A Hetzner Online GmbH – บทบาทผู้ติดต่อ ORG-HOA1-RIPE N / A N / A
159.89.202[.]34 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
160.16.142[.]56 N / A IRT-JPNIC-เจพี N / A N / A
162.243.103[.]246 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
163.44.196[.]120 N / A GMO-Z คอม NetDesign Holdings Co., Ltd. N / A N / A
164.68.99[.]3 N / A คอนทาโบ GmbH N / A N / A
164.90.222[.]65 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
165.22.230[.]183 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
165.22.246[.]219 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
165.227.153[.]100 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
165.227.166[.]238 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
165.227.211[.]222 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
167.172.199[.]165 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
167.172.248[.]70 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
167.172.253[.]162 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
168.197.250[.]14 N / A โอมาร์ อันเซลโม ริโพลล์ (TDC NET) N / A N / A
169.57.156[.]166 N / A SoftLayer N / A N / A
172.104.251[.]154 N / A Akamai เชื่อมต่อกับคลาวด์ N / A N / A
172.105.226[.]75 N / A Akamai เชื่อมต่อกับคลาวด์ N / A N / A
173.212.193[.]249 N / A คอนทาโบ GmbH N / A N / A
182.162.143[.]56 N / A IRT-KRNIC-KR N / A N / A
183.111.227[.]137 N / A เทเลคอมเกาหลี N / A N / A
185.4.135[.]165 N / A ENARTIA Single Member SA N / A N / A
185.148.168[.]15 N / A บทบาทการละเมิด-C N / A N / A
185.148.168[.]220 N / A บทบาทการละเมิด-C N / A N / A
185.168.130[.]138 N / A GigaCloud NOC N / A N / A
185.184.25[.]78 N / A MUV Bilisim และ Telekomunikasyon Hizmetleri Ltd. Sti. N / A N / A
185.244.166[.]137 N / A Jan Philipp Waldecker ซื้อขายเป็น LUMASERV Systems N / A N / A
186.194.240[.]217 N / A SEMPER TELECOMUNICACOES LTDA N / A N / A
187.63.160[.]88 N / A ผู้ให้บริการ BITCOM ของ SERVICOS DE INTERNET LTDA N / A N / A
188.44.20[.]25 N / A บริษัทให้บริการด้านการสื่อสาร A1 Makedonija DOOEL Skopje N / A N / A
190.90.233[.]66 N / A INTERNEXA Brasil Operadora de Telecomunicações SA N / A N / A
191.252.103[.]16 N / A Locaweb บริการอินเทอร์เน็ต S/A N / A N / A
194.9.172[.]107 N / A บทบาทการละเมิด-C N / A N / A
195.77.239[.]39 N / A เทเลโฟนิกา เด เอสพานา ซาอู N / A N / A
195.154.146[.]35 N / A การละเมิด Scaleway, ORG-ONLI1-RIPE N / A N / A
196.218.30[.]83 N / A บทบาทผู้ติดต่อข้อมูล TE N / A N / A
197.242.150[.]244 N / A บริษัท แอฟริโฮสต์ (Pty) จำกัด N / A N / A
198.199.65[.]189 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
198.199.98[.]78 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
201.94.166[.]162 N / A Claro NXT Telecomunicacoes Ltda N / A N / A
202.129.205[.]3 N / A นิภา เทคโนโลยี บจก N / A N / A
203.114.109[.]124 N / A IRT-TOT-TH N / A N / A
203.153.216[.]46 N / A อิศวดี อิศวดี N / A N / A
206.189.28[.]199 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
207.148.81[.]119 N / A บริษัท คอนสแตนท์ จำกัด N / A N / A
207.180.241[.]186 N / A คอนทาโบ GmbH N / A N / A
209.97.163[.]214 N / A บริษัท ดิจิตอลโอเชี่ยน จำกัด N / A N / A
209.126.98[.]206 N / A GoDaddy.com, LLC N / A N / A
210.57.209[.]142 N / A อันดรี ตัมตริจันโต N / A N / A
212.24.98[.]99 N / A อินเทอร์เน็ต Vizija N / A N / A
213.239.212[.]5 N / A เฮทซเนอร์ ออนไลน์ GmbH N / A N / A
213.241.20[.]155 N / A บทบาทผู้ติดต่อของ Netia Telekom SA N / A N / A
217.182.143[.]207 N / A OVH SAS N / A N / A

เทคนิค MITER ATT&CK

ตารางนี้ถูกสร้างขึ้นโดยใช้ 12 รุ่น ของเทคนิคองค์กร MITER ATT&CK

ชั้นเชิง ID Name รายละเอียด
การลาดตระเวน T1592.001 รวบรวมข้อมูลโฮสต์เหยื่อ: ฮาร์ดแวร์ Emotet รวบรวมข้อมูลเกี่ยวกับฮาร์ดแวร์ของเครื่องที่ถูกบุกรุก เช่น สตริงยี่ห้อ CPU
T1592.004 รวบรวมข้อมูลโฮสต์ของเหยื่อ: การกำหนดค่าไคลเอนต์ Emotet รวบรวมข้อมูลเกี่ยวกับการกำหนดค่าระบบ เช่น ipconfig / all และ systeminfo คำสั่ง
T1592.002 รวบรวมข้อมูลโฮสต์เหยื่อ: ซอฟต์แวร์ Emotet แยกรายการกระบวนการที่กำลังทำงานอยู่
T1589.001 รวบรวมข้อมูลประจำตัวของเหยื่อ: หนังสือรับรอง Emotet ปรับใช้โมดูลที่สามารถขโมยข้อมูลประจำตัวจากเบราว์เซอร์และแอปพลิเคชันอีเมล
T1589.002 รวบรวมข้อมูลประจำตัวของเหยื่อ: ที่อยู่อีเมล Emotet ปรับใช้โมดูลที่สามารถแยกที่อยู่อีเมลจากแอปพลิเคชันอีเมล
การพัฒนาทรัพยากร T1586.002 บัญชีที่ถูกประนีประนอม: บัญชีอีเมล Emotet บุกรุกบัญชีอีเมลและใช้เพื่อแพร่กระจายอีเมลที่เป็นสแปม
T1584.005 โครงสร้างพื้นฐานประนีประนอม: Botnet Emotet ประนีประนอมระบบของบุคคลที่สามจำนวนมากเพื่อสร้างบ็อตเน็ต
T1587.001 พัฒนาความสามารถ: มัลแวร์ Emotet ประกอบด้วยโมดูลและส่วนประกอบของมัลแวร์หลายตัว
T1588.002 รับความสามารถ: เครื่องมือ Emotet ใช้เครื่องมือ NirSoft เพื่อขโมยข้อมูลประจำตัวจากเครื่องที่ติดไวรัส
การเข้าถึงเบื้องต้น T1566 ฟิชชิ่ง Emotet ส่งอีเมลฟิชชิ่งพร้อมไฟล์แนบที่เป็นอันตราย
T1566.001 ฟิชชิ่ง: ไฟล์แนบ Spearphishing Emotet ส่งอีเมลสเปียร์ฟิชชิ่งพร้อมไฟล์แนบที่เป็นอันตราย
การกระทำ T1059.005 ล่ามคำสั่งและสคริปต์: Visual Basic มีการพบเห็น Emotet โดยใช้เอกสาร Microsoft Word ที่มีมาโคร VBA ที่เป็นอันตราย
T1204.002 การดำเนินการของผู้ใช้: ไฟล์ที่เป็นอันตราย Emotet พึ่งพาผู้ใช้ในการเปิดไฟล์แนบอีเมลที่เป็นอันตรายและเรียกใช้สคริปต์ที่ฝังไว้
การหลบหลีกการป้องกัน T1140 ถอดรหัสซอร์สโค้ดที่สร้างความสับสน/ถอดรหัสไฟล์หรือข้อมูล โมดูล Emotet ใช้สตริงที่เข้ารหัสและการตรวจสอบความถูกต้องของชื่อฟังก์ชัน API
T1027.002 ไฟล์หรือข้อมูลที่ทำให้สับสน: การบรรจุซอฟต์แวร์ Emotet ใช้ตัวแบ่งบรรจุแบบกำหนดเองเพื่อปกป้องเพย์โหลดของตน
T1027.007 ไฟล์หรือข้อมูลที่สับสน: ความละเอียด API แบบไดนามิก Emotet แก้ไขการเรียก API ที่รันไทม์
การเข้าถึงข้อมูลประจำตัว T1555.003 ข้อมูลรับรองจากร้านค้ารหัสผ่าน: ข้อมูลรับรองจากเว็บเบราว์เซอร์ Emotet ได้รับข้อมูลประจำตัวที่บันทึกไว้ในเว็บเบราว์เซอร์โดยการใช้แอปพลิเคชัน WebBrowserPassView ของ NirSoft ในทางที่ผิด
T1555 ข้อมูลประจำตัวจากร้านค้ารหัสผ่าน Emotet สามารถขโมยรหัสผ่านจากแอปพลิเคชันอีเมลโดยใช้แอปพลิเคชัน MailPassView ของ NirSoft ในทางที่ผิด
ชุด T1114.001 การรวบรวมอีเมล: การรวบรวมอีเมลในพื้นที่ Emotet ขโมยอีเมลจากแอปพลิเคชัน Outlook และ Thunderbird
ควบคุมและสั่งการ T1071.003 Application Layer Protocol: โปรโตคอลเมล Emotet สามารถส่งอีเมลที่เป็นอันตรายผ่าน SMTP
T1573.002 ช่องที่เข้ารหัส: การเข้ารหัสแบบอสมมาตร Emotet ใช้คีย์ ECDH เพื่อเข้ารหัสการรับส่งข้อมูล C&C
T1573.001 ช่องที่เข้ารหัส: Symmetric Cryptography Emotet ใช้ AES เพื่อเข้ารหัสการรับส่งข้อมูล C&C
T1571 พอร์ตที่ไม่ได้มาตรฐาน Emotet เป็นที่รู้จักในการสื่อสารบนพอร์ตที่ไม่ได้มาตรฐาน เช่น 7080

อีโมเท็ต เป็นยังไง? | WeLiveSecurity PlatoBlockchain ข้อมูลอัจฉริยะ ค้นหาแนวตั้ง AI.

ประทับเวลา:

เพิ่มเติมจาก เราอยู่การรักษาความปลอดภัย