表情包怎么了?

表情包怎么了?

Emotet 是一个自 2014 年以来一直活跃的恶意软件家族,由名为 Mealybug 或 TA542 的网络犯罪组织运营。 尽管它最初是一个银行木马,但后来演变成一个僵尸网络,成为全球最普遍的威胁之一。 Emotet 通过垃圾邮件传播; 它可以从受感染的计算机中窃取信息并向其传送第三方恶意软件。 Emotet 运营商对其目标并不十分挑剔,他们将恶意软件安装在个人、公司和更大组织的系统上。

2021 年 XNUMX 月,Emotet 成为 记录下来 这是欧洲司法组织和欧洲刑警组织协调下八个国家国际合作努力的结果。 然而,尽管进行了这次操作,Emotet 还是在 2021 年 XNUMX 月恢复了生机。

这篇博文的要点:

  • Emotet 自从被删除后重新出现以来,发起了多次垃圾邮件活动。
  • 此后,Mealybug 创建了多个新模块,并多次更新和改进了所有现有模块。
  • 自僵尸网络卷土重来以来,Emotet 运营商随后投入了大量精力来避免对其进行监控和跟踪。
  • 目前,Emotet 处于静默状态且不活跃,很可能是由于未能找到有效的新攻击媒介。
表情包怎么了? Plato区块链数据智能。垂直搜索。人工智能。

图 1. 自回归以来有趣的 Emotet 事件的时间线

垃圾邮件活动

在 2021 年底卷土重来以及随后发生的多起垃圾邮件活动之后,2022 年初这些趋势仍在继续, 我们注册了 Emotet 运营商发起了多个垃圾邮件活动。 在此期间,Emotet 主要通过嵌入 VBA 宏的恶意 Microsoft Word 和 Microsoft Excel 文档进行传播。

2022 年 XNUMX 月,微软通过禁用从互联网获取的文档中的 VBA 宏,改变了 Emotet 和 Qbot 等所有恶意软件家族的游戏规则,这些恶意软件家族使用带有恶意文档的网络钓鱼电子邮件作为传播方法。 这一变化是 公布 微软于年初发布,最初于四月初部署,但由于用户反馈,更新被回滚。 最终推出于 2022 年 2 月底,如图 2022 所示,更新导致 Emotet 泄露显着下降; 我们在 XNUMX 年夏季没有观察到任何重大活动。

表情包怎么了? Plato区块链数据智能。垂直搜索。人工智能。

图 2. Emotet 检测趋势,XNUMX 天移动平均值

禁用 Emotet 的主要攻击媒介使其运营商寻找新的方法来破坏其目标。 粉蚧 开始尝试 恶意 LNK 和 XLL 文件,但当 2022 年结束时,Emotet 运营商努力寻找与 VBA 宏一样有效的新攻击向量。 2023 年,他们开展了三场不同的恶意垃圾邮件活动,每场都测试了略有不同的入侵途径和社会工程技术。 然而,攻击规模的缩小和方法的不断变化可能表明人们对结果不满意。

这三个活动中的第一个活动发生在 8 月 XNUMX 日左右th2023 年,Emotet 僵尸网络开始分发伪装成发票并嵌入恶意 VBA 宏的 Word 文档。 这很奇怪,因为 Microsoft 默认禁用 VBA 宏,因此受害者无法运行嵌入的恶意代码。

在 13 月 XNUMX 日期间的第二次活动中th 和18月XNUMX日th,攻击者似乎承认了这些缺陷,除了使用回复链方法之外,他们还从 VBA 宏切换为 带有嵌入 VBScript 的 OneNote 文件 (ONE)。 如果受害者打开该文件,他们会看到一个看起来像受保护的 OneNote 页面的内容,要求他们单击“查看”按钮以查看内容。 该图形元素后面是一个隐藏的 VBScript,用于下载 Emotet DLL。

尽管 OneNote 警告称此操作可能会导致恶意内容,但人们往往会习惯性地点击类似的提示,因此可能会让攻击者破坏他们的设备。

ESET 遥测中观察到的最后一次活动于 20 月 XNUMX 日发起th,利用美国即将到来的所得税到期日。 僵尸网络发送的恶意电子邮件冒充来自美国税务局国税局 (IRS),并附带一个名为 W-9 form.zip 的存档文件。 包含的 ZIP 文件包含一个 Word 文档,其中嵌入了恶意 VBA 宏,目标受害者可能必须 enable。 除了这次专门针对美国的活动之外,我们还观察到同时进行的另一场使用嵌入式 VBScript 和 OneNote 方法的活动。

如图 3 所示,ESET 检测到的大多数攻击针对日本 (43%) 和意大利 (13%),尽管这些数字可能因这些地区强大的 ESET 用户群而存在偏差。 除去这两个排名前两位的国家后(为了重点关注世界其他地区),从图 4 中可以看出,世界其他地区也受到了打击,其中西班牙 (5%) 排名第三,其次是墨西哥 (5%)。 %)和南非(4%)。

表情包怎么了? Plato区块链数据智能。垂直搜索。人工智能。

图 3. 2022 年 2023 月 – XNUMX 年 XNUMX 月的表情检测

表情包怎么了? Plato区块链数据智能。垂直搜索。人工智能。

图 4. 2022 年 2023 月 – XNUMX 年 XNUMX 月的 Emotet 检测(不包括日本和 IT)

增强的保护和混淆

重新出现后,Emotet 得到了多次升级。 第一个值得注意的特征是僵尸网络改变了其加密方案。 在被摧毁之前,Emotet 使用 RSA 作为主要的非对称方案,在再次出现之后,僵尸网络开始使用椭圆曲线加密技术。 目前,每个下载器模块(也称为主模块)都带有两个嵌入式公钥。 一个用于椭圆曲线 Diffie Hellman 密钥交换协议,另一个用于签名验证——数字签名算法。

除了将 Emotet 恶意软件更新为 64 位架构之外,Mealybug 还实施了多个新的混淆技术来保护其模块。 第一个值得注意的混淆是控制流扁平化,它会显着减慢分析速度并在 Emotet 模块中定位有趣的代码部分。

Mealybug 还实现并改进了许多随机化技术的实现,其中最值得注意的是结构成员顺序的随机化和计算常量(常量被屏蔽)的指令的随机化。

还有一个值得一提的更新发生在 2022 年最后一个季度,当时模块开始使用计时器队列。 这样,模块的主要功能和模块的通信部分被设置为回调函数,由多个线程调用,所有这些都与控制流扁平化相结合,其中管理哪个代码块的状态值是被调用的对象在线程之间共享。 这种混淆增加了分析中的另一个障碍,并使执行流程的跟踪变得更加困难。

新模块

为了保持盈利和流行的恶意软件,Mealybug 实施了多个新模块,如图 5 中的黄色所示。其中一些是作为僵尸网络的防御机制而创建的,另一些是为了更有效地传播恶意软件,最后但并非最不重要的是一个模块窃取可用于窃取受害者金钱的信息。

表情包怎么了? Plato区块链数据智能。垂直搜索。人工智能。

图 5. Emotet 最常用的模块。 红色在被下架之前就已存在; 复出后出现黄色

Thunderbird 电子邮件窃取程序和 Thunderbird 联系人窃取程序

Emotet 通过垃圾邮件传播,人们通常信任这些电子邮件,因为 Emotet 成功地使用了电子邮件线程劫持技术。 在被删除之前,Emotet 使用了我们称为 Outlook Contact Stealer 和 Outlook Email Stealer 的模块,这些模块能够从 Outlook 窃取电子邮件和联系信息。 但由于并非所有人都使用 Outlook,Emotet 下架后还专注于免费的替代电子邮件应用程序——Thunderbird。

Emotet 可能会在受感染的计算机上部署 Thunderbird Email Stealer 模块,该模块(顾名思义)能够窃取电子邮件。 该模块搜索包含收到消息(MBOX 格式)的 Thunderbird 文件,并从多个字段窃取数据,包括发件人、收件人、主题、日期和消息内容。 然后,所有被盗信息都会发送到 C&C 服务器进行进一步处理。

与 Thunderbird Email Stealer 一起,Emotet 还部署了 Thunderbird Contact Stealer,它能够从 Thunderbird 窃取联系人信息。 该模块还搜索 Thunderbird 文件,这次查找已接收和已发送的消息。 不同之处在于该模块只是从 起步价, 转到:, CC:抄送: 字段并创建一个内部图,显示谁与谁通信,其中节点是人,如果两个人相互通信,则他们之间存在一条边。 下一步,该模块会对被盗的联系人进行排序——从联系最紧密的人开始——并将这些信息发送到 C&C 服务器。

所有这些努力都得到了两个附加模块(在删除之前就已经存在)的补充——MailPassView Stealer 模块和 Spammer 模块。 MailPassView Stealer 滥用合法的 NirSoft 工具进行密码恢复并从电子邮件应用程序中窃取凭据。 当被盗的电子邮件、凭据以及有关谁与谁联系的信息得到处理时,Mealybug 会创建看起来像是对先前被盗对话的回复的恶意电子邮件,并将这些电子邮件与被盗凭据一起发送到垃圾邮件发送者模块,该模块使用这些凭据发送电子邮件通过 SMTP 恶意回复以前的电子邮件对话。

谷歌 Chrome 信用卡盗取器

顾名思义,Google Chrome 信用卡窃取程序会窃取有关存储在 Google Chrome 浏览器中的信用卡信息。 为了实现这一点,该模块使用静态链接的 SQLite3 库来访问通常位于 %LOCALAPPDATA%GoogleChrome用户数据默认网络数据。 模块查询表 信用卡 卡名, 到期月份, 过期年份卡号加密,包含有关默认 Google Chrome 配置文件中保存的信用卡的信息。 在最后一步中,使用存储在 %LOCALAPPDATA%GoogleChrome用户数据本地状态文件 所有信息都会发送到 C&C 服务器。

系统信息和硬件信息模块

Emotet 回归后不久,2021 年 XNUMX 月出现了一个我们称为 Systeminfo 的新模块。 该模块收集有关受感染系统的信息并将其发送到 C&C 服务器。 收集的信息包括:

  • 的输出 SYSTEMINFO 命令
  • 的输出 IPCONFIG / ALL 命令
  • 的输出 测试 /dc列表: 命令(于 2022 年 XNUMX 月删除)
  • 流程清单
  • 正常运行时间(通过获得 的GetTickCount) 以秒为单位(于 2022 年 XNUMX 月删除)

In 2022年 十月 Emotet 的运营商发布了另一个新模块,我们称之为 Hardwareinfo。 尽管它不会专门窃取有关受感染机器的硬件信息,但它可以作为 Systeminfo 模块的补充信息源。 该模块从受感染的机器收集以下数据:

  • 计算机名
  • 用户名
  • 操作系统版本信息,包括主要版本号和次要版本号
  • 会话ID
  • CPU品牌字符串
  • 有关 RAM 大小和使用情况的信息

这两个模块都有一个主要目的 - 验证通信是否来自合法受损的受害者。 Emotet 是计算机安全行业和研究人员中的一个非常热门的话题,尤其是在它卷土重来之后,因此 Mealybug 竭尽全力保护自己免遭跟踪和监控。 由于这两个模块收集的信息不仅收集数据,还包含反跟踪和反分析技巧,Mealybug 区分真正受害者和恶意软件研究人员活动或沙箱的能力得到显着提高。

下一步是什么?

根据 ESET 研究和遥测,自 2023 年 XNUMX 月开始,僵尸网络的两个纪元一直处于安静状态。目前尚不清楚这是否是作者的另一个假期,他们是否正在努力寻找新的有效感染载体,或者是否有新人在操作僵尸网络。

尽管我们无法证实僵尸网络的一个或两个 Epoch 已于 2023 年 XNUMX 月出售给某人的传言,但我们注意到其中一个 Epoch 出现了异常活动。 下载器模块的最新更新包含一项新功能,该功能可记录模块的内部状态并将其执行跟踪到文件中 C:JSmithLoader (图6、图7)。 由于此文件必须存在才能实际记录某些内容,因此对于不完全了解模块的功能及其工作原理的人来说,此功能看起来像是调试输出。 此外,当时僵尸网络还广泛传播垃圾邮件发送者模块,这些模块被认为对 Mealybug 来说更为珍贵,因为历史上他们只在他们认为安全的机器上使用这些模块。

表情包怎么了? Plato区块链数据智能。垂直搜索。人工智能。

图 6. 下载器模块的行为记录

表情包怎么了? Plato区块链数据智能。垂直搜索。人工智能。

图 7. 下载器模块的行为记录

无论僵尸网络现在安静的哪种解释是正确的,Emotet 以其有效性而闻名,其运营商努力重建和维护僵尸网络,甚至添加一些改进,因此请关注我们的博客,看看未来会带来什么我们。

如果对我们在 WeLiveSecurity 上发表的研究有任何疑问,请通过以下方式联系我们 威胁intel@eset.com.
ESET Research 提供私人 APT 情报报告和数据源。 有关此服务的任何查询,请访问 ESET 威胁情报 页面上发布服务提醒。

国际石油公司

SHA-1 文件名 ESET 检测名称 课程描述
D5FDE4A0DF9E416DE02AE51D07EFA8D7B99B11F2 Win64/Emotet.AL Emotet 系统信息模块。
1B6CFE35EF42EB9C6E19BCBD5A3829458C856DBC Win64/Emotet.AL Emotet 硬件信息模块。
D938849F4C9D7892CD1558C8EDA634DADFAD2F5A Win64/Emotet.AO Emotet Google Chrome 信用卡窃取模块。
1DF4561C73BD35E30B31EEE62554DD7157AA26F2 Win64/Emotet.AL Emotet Thunderbird 电子邮件窃取器模块。
05EEB597B3A0F0C7A9E2E24867A797DF053AD860 Win64/Emotet.AL Emotet Thunderbird Contact Stealer 模块。
0CEB10940CE40D1C26FC117BC2D599C491657AEB Win64/Emotet.AQ Emotet Downloader 模块,带有定时器队列混淆的版本。
8852B81566E8331ED43AB3C5648F8D13012C8A3B Win64/Emotet.AL Emotet 下载器模块,x64 版本。
F2E79EC201160912AB48849A5B5558343000042E Win64/Emotet.AQ Emotet Downloader 模块,带有调试字符串的版本。
CECC5BBA6193D744837E689E68BC25C43EDA7235 Win32/Emotet.DG Emotet 下载器模块,x86 版本。

商业网络

IP 域名 托管服务商 第一次见到 更多信息
1.234.2[.]232 SK宽带有限公司
1.234.21[.]73 SK宽带有限公司
5.9.116[.]246 赫茨纳在线有限公司
5.135.159[.]50 OVH SAS
27.254.65[.]114 CS LOXINFO 公众有限公司。
37.44.244[.]177 Hostinger国际有限公司
37.59.209[.]141 滥用 C 角色
37.187.115[.]122 OVH SAS
45.71.195[.]104 NET ALTERNATIVA PROVEDOR DE INTERNET LTDA – ME
45.79.80[.]198 的Linode
45.118.115[.]99 阿塞普·班邦·古纳万
45.176.232[.]124 哥伦比亚有线电视公司 (CABLETELCO)
45.235.8[.]30 WIKINET 电信
46.55.222[.]11 DCC
51.91.76[.]89 OVH SAS
51.161.73[.]194 OVH SAS
51.254.140[.]238 滥用 C 角色
54.37.106[.]167 OVH SAS
54.37.228[.]122 OVH SAS
54.38.242[.]185 OVH SAS
59.148.253[.]194 CTINETS 主持人
61.7.231[.]226 IP网络CAT Telecom
61.7.231[.]229 泰国通讯管理局 (CAT)
62.171.178[.]147 康泰宝有限公司
66.42.57[.]149 康斯坦特公司有限责任公司
66.228.32[.]31 的Linode
68.183.93[.]250 DigitalOcean,LLC
72.15.201[.]15 Flexential 科罗拉多公司
78.46.73[.]125 Hetzner Online GmbH – 联系人角色,ORG-HOA1-RIPE
78.47.204[.]80 赫茨纳在线有限公司
79.137.35[.]198 OVH SAS
82.165.152[.]127 1&1 IONOS SE
82.223.21[.]224 爱诺斯SE
85.214.67[.]203 斯特拉托股份公司
87.106.97[.]83 爱诺斯SE
91.121.146[.]47 OVH SAS
91.207.28[.]33 远普玛电信有限公司
93.104.209[.]107 网络
94.23.45[.]86 OVH SAS
95.217.221[.]146 赫茨纳在线有限公司
101.50.0[.]91 PT。 贝恩中间媒体
103.41.204[.]169 PT Infinys System 印度尼西亚
103.43.75[.]120 Choopa LLC 管理员
103.63.109[.]9 阮如青
103.70.28[.]102 阮氏温
103.75.201[.]2 IRT-CDNPLUSCOLD-TH
103.132.242[.]26 伊山的网络
104.131.62[.]48 DigitalOcean,LLC
104.168.155[.]143 逆风有限责任公司。
104.248.155[.]133 DigitalOcean,LLC
107.170.39[.]149 DigitalOcean,LLC
110.232.117[.]186 瑞克公司
115.68.227[.]76 微笑服务
116.124.128[.]206 IRT-KRNIC-KR
116.125.120[.]88 IRT-KRNIC-KR
118.98.72[.]86 PT Telkom 印度尼西亚 APNIC 资源管理
119.59.103[.]152 第453章
119.193.124[.]41 知识产权经理
128.199.24[.]148 DigitalOcean,LLC
128.199.93[.]156 DigitalOcean,LLC
128.199.192[.]135 DigitalOcean,LLC
129.232.188[.]93 Xneelo(私人)有限公司
131.100.24[.]231 依维奥公司
134.122.66[.]193 DigitalOcean,LLC
139.59.56[.]73 DigitalOcean,LLC
139.59.126[.]41 数字海洋公司管理员
139.196.72[.]155 杭州阿里巴巴广告有限公司
142.93.76[.]76 DigitalOcean,LLC
146.59.151[.]250 OVH SAS
146.59.226[.]45 OVH SAS
147.139.166[.]154 阿里巴巴(美国)科技有限公司
149.56.131[.]28 OVH SAS
150.95.66[.]124 GMO 互联网公司管理员
151.106.112[.]196 Hostinger国际有限公司
153.92.5[.]27 Hostinger国际有限公司
153.126.146[.]25 IRT-JPNIC-JP
159.65.3[.]147 DigitalOcean,LLC
159.65.88[.]10 DigitalOcean,LLC
159.65.140[.]115 DigitalOcean,LLC
159.69.237[.]188 Hetzner Online GmbH – 联系人角色,ORG-HOA1-RIPE
159.89.202[.]34 DigitalOcean,LLC
160.16.142[.]56 IRT-JPNIC-JP
162.243.103[.]246 DigitalOcean,LLC
163.44.196[.]120 GMO-Z com NetDesign控股有限公司
164.68.99[.]3 康泰宝有限公司
164.90.222[.]65 DigitalOcean,LLC
165.22.230[.]183 DigitalOcean,LLC
165.22.246[.]219 DigitalOcean,LLC
165.227.153[.]100 DigitalOcean,LLC
165.227.166[.]238 DigitalOcean,LLC
165.227.211[.]222 DigitalOcean,LLC
167.172.199[.]165 DigitalOcean,LLC
167.172.248[.]70 DigitalOcean,LLC
167.172.253[.]162 DigitalOcean,LLC
168.197.250[.]14 奥马尔·安塞尔莫·里波尔 (TDC NET)
169.57.156[.]166 SoftLayer的
172.104.251[.]154 Akamai 互联云
172.105.226[.]75 Akamai 互联云
173.212.193[.]249 康泰宝有限公司
182.162.143[.]56 IRT-KRNIC-KR
183.111.227[.]137 韩国电信
185.4.135[.]165 ENARTIA 单一会员 SA
185.148.168[.]15 滥用 C 角色
185.148.168[.]220 滥用 C 角色
185.168.130[.]138 千兆云NOC
185.184.25[.]78 MUV Bilisim 和 Telekomunikasyon Hizmetleri Ltd. Sti。
185.244.166[.]137 Jan Philipp Waldecker 以 LUMASERV Systems 名义进行交易
186.194.240[.]217 森佩尔电信有限公司
187.63.160[.]88 BITCOM 互联网服务提供商
188.44.20[.]25 通信服务公司 A1 Makedonija DOOEL Skopje
190.90.233[.]66 INTERNEXA 巴西电信运营商
191.252.103[.]16 Locaweb Serviços de Internet S/A
194.9.172[.]107 滥用 C 角色
195.77.239[.]39 西班牙电信
195.154.146[.]35 Scaleway 滥用,ORG-ONLI1-RIPE
196.218.30[.]83 TE 数据联系人角色
197.242.150[.]244 Afrihost(私人)有限公司
198.199.65[.]189 DigitalOcean,LLC
198.199.98[.]78 DigitalOcean,LLC
201.94.166[.]162 Claro NXT 电信有限公司
202.129.205[.]3 尼帕科技有限公司
203.114.109[.]124 IRT-TOT-TH
203.153.216[.]46 伊斯瓦迪 伊斯瓦迪
206.189.28[.]199 DigitalOcean,LLC
207.148.81[.]119 康斯坦特公司有限责任公司
207.180.241[.]186 康泰宝有限公司
209.97.163[.]214 DigitalOcean,LLC
209.126.98[.]206 GoDaddy.com 有限责任公司
210.57.209[.]142 安德里·塔姆特里扬托
212.24.98[.]99 互联网维吉亚
213.239.212[.]5 赫茨纳在线有限公司
213.241.20[.]155 Netia Telekom SA 联系人角色
217.182.143[.]207 OVH SAS

MITRE ATT&CK 技术

该表是使用 12版 MITRE ATT&CK 企业技术。

战术 ID 名字 课程描述
侦察 T1592.001 收集受害者主机信息:硬件 Emotet 收集有关受感染机器的硬件信息,例如 CPU 品牌字符串。
T1592.004 收集受害主机信息:客户端配置 Emotet 收集有关系统配置的信息,例如 IPCONFIG / ALLSYSTEMINFO 命令。
T1592.002 收集受害者主机信息:软件 Emotet 会泄露正在运行的进程列表。
T1589.001 收集受害者身份信息:凭证 Emotet 部署的模块能够从浏览器和电子邮件应用程序窃取凭据。
T1589.002 收集受害者身份信息:电子邮件地址 Emotet 部署的模块可以从电子邮件应用程序中提取电子邮件地址。
资源开发 T1586.002 受损帐户:电子邮件帐户 Emotet 危害电子邮件帐户并利用它们传播恶意垃圾邮件。
T1584.005 破坏基础设施:僵尸网络 Emotet 危害众多第三方系统以形成僵尸网络。
T1587.001 开发能力:恶意软件 Emotet 由多个独特的恶意软件模块和组件组成。
T1588.002 获得能力:工具 Emotet 使用 NirSoft 工具从受感染的计算机窃取凭据。
初始访问 T1566 網絡釣魚 Emotet 发送带有恶意附件的网络钓鱼电子邮件。
T1566.001 网络钓鱼:鱼叉式钓鱼附件 Emotet 发送带有恶意附件的鱼叉式网络钓鱼电子邮件。
执行 T1059.005 命令和脚本解释器:Visual Basic Emotet 被发现使用包含恶意 VBA 宏的 Microsoft Word 文档。
T1204.002 用户执行:恶意文件 Emotet 一直依赖用户打开恶意电子邮件附件并执行嵌入式脚本。
防御规避 T1140 去混淆/解码文件或信息 Emotet 模块使用加密字符串和 API 函数名称的屏蔽校验和。
T1027.002 混淆文件或信息:软件打包 Emotet 使用自定义加壳程序来保护其有效负载。
T1027.007 混淆文件或信息:动态 API 解析 Emotet 在运行时解析 API 调用。
凭证访问 T1555.003 来自密码存储的凭据:来自 Web 浏览器的凭据 Emotet 通过滥用 NirSoft 的 WebBrowserPassView 应用程序获取保存在 Web 浏览器中的凭据。
T1555 来自密码存储的凭证 Emotet 能够通过滥用 NirSoft 的 MailPassView 应用程序窃取电子邮件应用程序的密码。
购物 T1114.001 电子邮件收集:本地电子邮件收集 Emotet 从 Outlook 和 Thunderbird 应用程序窃取电子邮件。
指挥和控制 T1071.003 应用层协议:邮件协议 Emotet 可以通过 SMTP 发送恶意电子邮件。
T1573.002 加密通道:非对称加密 Emotet 使用 ECDH 密钥来加密 C&C 流量。
T1573.001 加密通道:对称密码学 Emotet 使用 AES 来加密 C&C 流量。
T1571 非标准端口 众所周知,Emotet 在非标准端口(例如 7080)上进行通信。

表情包怎么了? Plato区块链数据智能。垂直搜索。人工智能。

时间戳记:

更多来自 我们安全生活