益强码上建站益强码上建站

全球头号加密恶意软件 Emotet 在沉寂了三个月后卷土重来

Emotet恶意软件在沉寂了三个月后,全球从本周二上午开始再次发送恶意电子邮件 ,头号土重并感染世界各地的加密设备。

Emotet是恶意一种臭名昭著的恶意软件,通过含有病毒的软件Word和Excel的电子邮件传播。当用户打开这些文档并启用时 ,沉寂Emotet DLL将被下载并加载到内存中 。个月一旦Emotet被加载 ,后卷该恶意软件将潜伏等待来自远程命令和控制服务器的全球指示。

最终  ,头号土重该恶意软件将窃取受害者的亿华云加密电子邮件和联系人,用于后续的恶意Emotet活动或下载额外的有效载荷 ,例如Cobalt Strike或其他的软件恶意软件 。

虽然Emotet在过去被认为是沉寂分布最广的恶意软件 ,但它已经逐渐放缓,个月其最后一次恶意邮件活动还是在2022年11月 ,而且垃圾邮件也仅仅持续了两个星期 。

Emotet在2023年回归

3月7日 ,网络安全公司Cofense和Emotet追踪小组Cryptolaemus警告说,Emotet僵尸网络再次开始发送恶意电子邮件 。源码下载

Cofense表示 ,"我们看到的第一封邮件是在美国东部时间早上7点左右。由于他们需要重建和收集新的证书 ,目前的恶意邮件的数量还比较低。

攻击者没有像以前的活动那样使用回复链电子邮件,而是利用冒充是发票的电子邮件 ,如下图所示 。免费模板

Emotet 钓鱼邮件

这些电子邮件的附件是ZIP压缩包  ,其中包含Word文档 ,大小超过500MB。它们被填充了未使用的数据,以使文件更大 ,这让查杀软件更难扫描和检测到它们是否是包含病毒的 。

这些Word文档使用Emotet的红色黎明文档模板,提示用户启用文档上的内容才能正确看到它 。模板下载

使用 "红色黎明 "模板的恶意微软Word文档

这些文档包含了乱七八糟的宏 ,会从被攻击的网站上下载Emotet加载器作为DLL ,其中很多是被黑的WordPress博客。

Emotet Word文档中混乱的恶意宏程序

下载后 ,Emotet会被保存到%LocalAppData%下的一个随机命名的文件夹 ,并使用regsvr32.exe启动 。

由Regsvr32.exe启动的Emotet加载器

与Word文档一样,云计算Emotet DLL也被填充为526MB,以阻碍杀毒软件对恶意软件的检测能力 。

这种规避技术目前来看是成功的 ,正如VirusTotal扫描显示的那样,在64个引擎中 ,该恶意软件只被一个安全厂商检测到,该厂商只将其检测为 "Malware.SwollenFile"。

大型Emotet DLL以逃避检测

一旦运行 ,恶意软件将在后台运行 ,等待命令,这可能会在设备上安装更多的有效载荷 。源码库这些有效载荷允许其他攻击者远程访问该设备,然后在被攻击的网络中进一步传播 。这些攻击通常会导致数据被盗 。

Cofense表示 ,他们现在还没有看到任何额外的有效载荷被安装 ,该恶意软件目前还只是在为垃圾邮件活动收集数据。

微软的调整

虽然Emotet正在重建其网络  ,但随着微软在最近的调整后 ,目前的方法可能不会有太大成功。

2022年7月,微软终于在从互联网下载的微软Office文档中默认禁用了宏 。

由于这一变化,打开Emotet文件的用户将收到一条信息 ,说明由于文件的来源不受信任 ,宏程序被禁用  。

ANALYGENCE高级漏洞分析师Will Dormann表示 ,这一变化也影响电子邮件中保存的附件。对于大多数收到Emotet电子邮件的用户来说,这项功能可以有效的保护他们  ,除非他们执意要打开附件 。

由于微软的这一调整导致其他攻击者不再使用Word和Excel文档 ,而是滥用其他文件格式 ,如微软OneNote 、ISO图像和JS文件。

这一调整也打乱了Emotet的计划,目前Emotet也开始转向不同的附件类型。

参考链接 :https://www.bleepingcomputer.com/news/security/emotet-malware-attacks-return-after-three-month-break/

赞(4366)
未经允许不得转载:>益强码上建站 » 全球头号加密恶意软件 Emotet 在沉寂了三个月后卷土重来