Logo Zephyrnet

Có chuyện gì với Emotet vậy? | WeLiveAn ninh

Ngày:

Tóm tắt ngắn gọn về những gì đã xảy ra với Emotet kể từ khi trở lại vào tháng 2021 năm XNUMX

Emotet là một họ phần mềm độc hại hoạt động từ năm 2014, được điều hành bởi một nhóm tội phạm mạng có tên là Mealybug hoặc TA542. Mặc dù nó bắt đầu như một trojan ngân hàng, nhưng sau đó nó đã phát triển thành một mạng botnet và trở thành một trong những mối đe dọa phổ biến nhất trên toàn thế giới. Emotet lây lan qua thư rác; nó có thể lọc thông tin từ và phân phối phần mềm độc hại của bên thứ ba đến các máy tính bị xâm nhập. Các nhà khai thác Emotet không kén chọn mục tiêu của họ, cài đặt phần mềm độc hại của họ trên các hệ thống thuộc về các cá nhân cũng như các công ty và tổ chức lớn hơn.

Vào tháng 2021 năm XNUMX, Emotet là mục tiêu của một gỡ bỏ là kết quả của nỗ lực hợp tác quốc tế của tám quốc gia do Eurojust và Europol điều phối. Tuy nhiên, bất chấp hoạt động này, Emotet đã hoạt động trở lại vào tháng 2021 năm XNUMX.

Các điểm chính của bài đăng blog này:

  • Emotet đã khởi chạy nhiều chiến dịch thư rác kể từ khi nó xuất hiện trở lại sau khi bị gỡ xuống.
  • Kể từ đó, Mealybug đã tạo ra nhiều mô-đun mới và nhiều lần cập nhật và cải tiến tất cả các mô-đun hiện có.
  • Các nhà khai thác Emotet sau đó đã nỗ lực rất nhiều để tránh việc theo dõi và theo dõi botnet kể từ khi nó hoạt động trở lại.
  • Hiện tại Emotet đang im lặng và không hoạt động, có lẽ là do không tìm được phương thức tấn công mới, hiệu quả.

Hình 1. Dòng thời gian của các sự kiện Emotet thú vị kể từ khi trở lại

Chiến dịch thư rác

Sau sự trở lại của nhiều chiến dịch spam vào cuối năm 2021, đầu năm 2022 tiếp tục với những xu hướng này và chúng tôi đã đăng ký nhiều chiến dịch thư rác do các nhà khai thác Emotet tung ra. Trong thời gian này, Emotet lây lan chủ yếu qua các tài liệu Microsoft Word và Microsoft Excel độc hại với các macro VBA được nhúng.

Vào tháng 2022 năm XNUMX, Microsoft đã thay đổi trò chơi đối với tất cả các dòng phần mềm độc hại như Emotet và Qbot – vốn đã sử dụng email lừa đảo chứa tài liệu độc hại làm phương thức lây lan – bằng cách vô hiệu hóa macro VBA trong tài liệu lấy được từ Internet. thay đổi này là công bố bởi Microsoft vào đầu năm và được triển khai ban đầu vào đầu tháng 2022, nhưng bản cập nhật đã bị lùi lại do phản hồi của người dùng. Lần triển khai cuối cùng diễn ra vào cuối tháng 2 năm 2022 và như có thể thấy trong Hình XNUMX, bản cập nhật đã dẫn đến sự sụt giảm đáng kể trong các thỏa hiệp của Emotet; chúng tôi không quan sát thấy bất kỳ hoạt động quan trọng nào trong suốt mùa hè năm XNUMX.

Hình 2. Xu hướng phát hiện Emotet, đường trung bình động bảy ngày

Việc vô hiệu hóa vectơ tấn công chính của Emotet khiến những người điều hành nó tìm kiếm những cách mới để xâm phạm mục tiêu của họ. rệp sáp bắt đầu thử nghiệm với các tệp LNK và XLL độc hại, nhưng khi năm 2022 sắp kết thúc, các nhà khai thác Emotet đã phải vật lộn để tìm ra một vectơ tấn công mới có hiệu quả như các macro VBA đã từng. Vào năm 2023, họ đã chạy ba chiến dịch malspam đặc biệt, mỗi chiến dịch thử nghiệm một con đường xâm nhập và kỹ thuật tấn công xã hội hơi khác nhau. Tuy nhiên, quy mô thu hẹp của các cuộc tấn công và những thay đổi liên tục trong cách tiếp cận có thể cho thấy sự không hài lòng với kết quả.

Chiến dịch đầu tiên trong số ba chiến dịch đó xảy ra vào khoảng ngày 8 tháng XNUMXth, 2023, khi mạng botnet Emotet bắt đầu phân phối các tài liệu Word, được ngụy trang dưới dạng hóa đơn, với các macro VBA độc hại được nhúng. Điều này khá kỳ lạ vì các macro VBA đã bị Microsoft tắt theo mặc định, vì vậy nạn nhân không thể chạy mã độc được nhúng.

Trong chiến dịch thứ hai của họ giữa ngày 13 tháng XNUMXth và ngày 18 tháng XNUMXth, những kẻ tấn công dường như đã thừa nhận những sai sót này và ngoài việc sử dụng phương pháp chuỗi trả lời, chúng còn chuyển từ macro VBA sang tệp OneNote (ONE) với VBScripts được nhúng. Nếu nạn nhân mở tệp, họ sẽ được chào đón bởi trang trông giống như một trang OneNote được bảo vệ, yêu cầu họ bấm vào nút Xem để xem nội dung. Đằng sau phần tử đồ họa này là một VBScript ẩn, được thiết lập để tải xuống Emotet DLL.

Bất chấp cảnh báo của OneNote rằng hành động này có thể dẫn đến nội dung độc hại, mọi người có xu hướng nhấp vào các lời nhắc tương tự theo thói quen và do đó có khả năng cho phép kẻ tấn công xâm phạm thiết bị của họ.

Chiến dịch cuối cùng được quan sát trong phép đo từ xa của ESET đã được khởi chạy vào ngày 20 tháng XNUMXth, tận dụng ngày đáo hạn thuế thu nhập sắp tới ở Hoa Kỳ. Các email độc hại được gửi bởi botnet giả vờ đến từ cơ quan thuế vụ Hoa Kỳ (IRS) và mang một tệp lưu trữ đính kèm có tên W-9 form.zip. Tệp ZIP đi kèm chứa tài liệu Word có macro VBA độc hại được nhúng mà nạn nhân dự định có thể phải cho phép. Ngoài chiến dịch này, được nhắm mục tiêu cụ thể đến Hoa Kỳ, chúng tôi cũng đã quan sát thấy một chiến dịch khác sử dụng phương pháp tiếp cận OneNote và VBScripts nhúng đang được tiến hành cùng lúc.

Như có thể thấy trong Hình 3, hầu hết các cuộc tấn công được ESET phát hiện đều nhằm vào Nhật Bản (43%), Ý (13%), mặc dù những con số này có thể bị sai lệch bởi cơ sở người dùng ESET mạnh ở các khu vực này. Sau khi loại bỏ hai quốc gia hàng đầu đó (để tập trung vào phần còn lại của thế giới), trong Hình 4, có thể thấy phần còn lại của thế giới cũng bị ảnh hưởng, với Tây Ban Nha (5%) ở vị trí thứ ba, tiếp theo là Mexico (5 %) và Nam Phi (4%).

Hình 3. Số lần phát hiện biểu tượng cảm xúc từ tháng 2022 năm 2023 – tháng XNUMX năm XNUMX

Hình 4. Số lần phát hiện biểu tượng cảm xúc từ tháng 2022 năm 2023 – tháng XNUMX năm XNUMX (loại trừ JP và CNTT)

Tăng cường bảo vệ và obfuscations

Sau khi xuất hiện trở lại, Emotet đã nhận được nhiều bản nâng cấp. Tính năng đáng chú ý đầu tiên là botnet đã chuyển đổi sơ đồ mã hóa của nó. Trước khi bị gỡ xuống, Emotet đã sử dụng RSA làm sơ đồ bất đối xứng chính của chúng và sau khi xuất hiện trở lại, mạng botnet bắt đầu sử dụng mật mã đường cong Elliptic. Hiện tại mọi mô-đun Trình tải xuống (còn được gọi là mô-đun Chính) đều đi kèm với hai khóa chung được nhúng. Một cái được sử dụng cho giao thức trao đổi khóa Diffie Hellman theo đường cong Elliptic và cái còn lại được sử dụng để xác minh chữ ký – Thuật toán chữ ký số.

Ngoài việc cập nhật phần mềm độc hại Emotet lên kiến ​​trúc 64-bit, Mealybug cũng đã triển khai nhiều biện pháp che giấu mới để bảo vệ các mô-đun của chúng. Sự xáo trộn đáng chú ý đầu tiên là làm phẳng luồng điều khiển, điều này có thể làm chậm đáng kể quá trình phân tích và định vị các phần mã thú vị trong các mô-đun của Emotet.

Rệp sáp cũng đã triển khai và cải thiện việc triển khai nhiều kỹ thuật ngẫu nhiên hóa, trong đó đáng chú ý nhất là ngẫu nhiên hóa thứ tự các thành viên cấu trúc và ngẫu nhiên hóa các hướng dẫn tính toán hằng số (hằng số được che dấu).

Một cập nhật đáng nói khác đã xảy ra trong quý cuối cùng của năm 2022, khi các mô-đun bắt đầu sử dụng hàng đợi hẹn giờ. Với những chức năng đó, chức năng chính của mô-đun và phần giao tiếp của mô-đun được đặt thành chức năng gọi lại, được gọi bởi nhiều luồng và tất cả điều này được kết hợp với quá trình làm phẳng luồng điều khiển, trong đó giá trị trạng thái quản lý khối mã nào là được gọi được chia sẻ giữa các chủ đề. Sự che giấu này làm tăng thêm một trở ngại khác trong phân tích và làm cho việc theo dõi quy trình thực thi trở nên khó khăn hơn.

Mô-đun mới

Để duy trì phần mềm độc hại có lợi nhuận và phổ biến, Mealybug đã triển khai nhiều mô-đun mới, được hiển thị bằng màu vàng trong Hình 5. Một số mô-đun được tạo ra như một cơ chế phòng thủ cho mạng botnet, một số mô-đun khác để phát tán phần mềm độc hại hiệu quả hơn và cuối cùng nhưng không kém phần quan trọng là một mô-đun đánh cắp thông tin có thể được sử dụng để đánh cắp tiền của nạn nhân.

Hình 5. Các mô-đun được sử dụng thường xuyên nhất của Emotet. Màu đỏ tồn tại trước khi gỡ xuống; màu vàng xuất hiện sau khi trở lại

Trình đánh cắp email Thunderbird và Trình đánh cắp liên hệ Thunderbird

Emotet lây lan qua email spam và mọi người thường tin tưởng những email đó, vì Emotet sử dụng thành công kỹ thuật chiếm quyền điều khiển chuỗi email. Trước khi gỡ xuống, Emotet đã sử dụng các mô-đun mà chúng tôi gọi là Trình đánh cắp liên hệ Outlook và Trình đánh cắp email Outlook, có khả năng đánh cắp email và thông tin liên hệ từ Outlook. Nhưng vì không phải ai cũng sử dụng Outlook nên sau khi gỡ xuống, Emotet cũng tập trung vào một ứng dụng email thay thế miễn phí – Thunderbird.

Emotet có thể triển khai mô-đun Trình đánh cắp email Thunderbird cho máy tính bị xâm nhập, mô-đun này (như tên gợi ý) có khả năng đánh cắp email. Mô-đun tìm kiếm thông qua các tệp Thunderbird chứa tin nhắn đã nhận (ở định dạng MBOX) và đánh cắp dữ liệu từ nhiều trường bao gồm người gửi, người nhận, chủ đề, ngày tháng và nội dung của tin nhắn. Tất cả thông tin bị đánh cắp sau đó được gửi đến máy chủ C&C để xử lý thêm.

Cùng với Trình đánh cắp email Thunderbird, Emotet cũng triển khai Trình đánh cắp liên hệ Thunderbird, có khả năng đánh cắp thông tin liên hệ từ Thunderbird. Mô-đun này cũng tìm kiếm thông qua các tệp Thunderbird, lần này tìm kiếm cả tin nhắn đã nhận và đã gửi. Sự khác biệt là mô-đun này chỉ trích xuất thông tin từ Từ:, Đến:, CC:Cc: các trường và tạo một biểu đồ nội bộ về người đã giao tiếp với ai, trong đó các nút là người và có một ranh giới giữa hai người nếu họ giao tiếp với nhau. Trong bước tiếp theo, mô-đun sắp xếp các liên hệ bị đánh cắp – bắt đầu với những người có mối liên hệ với nhau nhiều nhất – và gửi thông tin này đến máy chủ C&C.

Tất cả nỗ lực này được bổ sung bởi hai mô-đun bổ sung (đã tồn tại trước khi gỡ xuống) – mô-đun Kẻ đánh cắp MailPassView và mô-đun Spammer. MailPassView Stealer lạm dụng một công cụ NirSoft hợp pháp để khôi phục mật khẩu và đánh cắp thông tin xác thực từ các ứng dụng email. Khi các email, thông tin đăng nhập bị đánh cắp và thông tin về người liên hệ với ai được xử lý, Mealybug tạo các email độc hại giống như thư trả lời cho các cuộc hội thoại bị đánh cắp trước đó và gửi những email đó cùng với thông tin đăng nhập bị đánh cắp tới mô-đun Spammer sử dụng các thông tin đăng nhập đó để gửi trả lời độc hại cho các cuộc hội thoại email trước qua SMTP.

Kẻ đánh cắp thẻ tín dụng Google Chrome

Đúng như tên gọi, Google Chrome Credit Card Stealer đánh cắp thông tin về thẻ tín dụng được lưu trữ trong trình duyệt Google Chrome. Để đạt được điều này, mô-đun sử dụng thư viện SQLite3 được liên kết tĩnh để truy cập tệp cơ sở dữ liệu Dữ liệu Web thường nằm trong %LOCALAPPDATA%GoogleChromeDữ liệu người dùngDữ liệu web mặc định. Mô-đun truy vấn bảng thẻ tín dụng cho tên_của_thẻ, hết hạn_tháng, hết hạn_nămthẻ_số_mã_hóa, chứa thông tin về thẻ tín dụng được lưu trong cấu hình Google Chrome mặc định. Ở bước cuối cùng, giá trị mã hóa_số_thẻ được giải mã bằng khóa được lưu trữ trong %LOCALAPPDATA%GoogleChromeDữ liệu người dùngTệp trạng thái cục bộ và tất cả thông tin được gửi đến máy chủ C&C.

Mô-đun Systeminfo và Hardwareinfo

Ngay sau khi Emotet trở lại, vào tháng 2021 năm XNUMX, một mô-đun mới mà chúng tôi gọi là Systeminfo đã xuất hiện. Mô-đun này thu thập thông tin về một hệ thống bị xâm nhập và gửi thông tin đó đến máy chủ C&C. Thông tin được thu thập bao gồm:

  • Đầu ra của systeminfo lệnh
  • Đầu ra của ipconfig / all lệnh
  • Đầu ra của thử nghiệm /dclist: lệnh (đã xóa vào tháng 2022 năm XNUMX)
  • Danh sách xử lý
  • Thời gian hoạt động (thu được qua NhậnĐếmTick) tính bằng giây (đã xóa vào tháng 2022 năm XNUMX)

In 2022 Tháng Mười Các nhà khai thác của Emotet đã phát hành một mô-đun mới khác mà chúng tôi gọi là Hardwareinfo. Mặc dù nó không đánh cắp thông tin độc quyền về phần cứng của máy bị xâm nhập, nhưng nó đóng vai trò là nguồn thông tin bổ sung cho mô-đun Systeminfo. Mô-đun này thu thập dữ liệu sau từ máy bị xâm nhập:

  • tên máy tính
  • Tên đăng nhập (Username)
  • Thông tin phiên bản hệ điều hành, bao gồm số phiên bản chính và phụ
  • ID phiên
  • Chuỗi thương hiệu CPU
  • Thông tin về dung lượng và mức sử dụng RAM

Cả hai mô-đun đều có một mục đích chính – xác minh xem thông tin liên lạc có đến từ nạn nhân bị xâm phạm hợp pháp hay không. Emotet, đặc biệt là sau khi trở lại, là một chủ đề thực sự nóng trong ngành bảo mật máy tính và giữa các nhà nghiên cứu, vì vậy Mealybug đã cố gắng hết sức để bảo vệ bản thân khỏi bị theo dõi và giám sát các hoạt động của chúng. Nhờ thông tin được thu thập bởi hai mô-đun không chỉ thu thập dữ liệu mà còn chứa các thủ thuật chống theo dõi và chống phân tích, khả năng phân biệt nạn nhân thực sự của Mealybug với các hoạt động của nhà nghiên cứu phần mềm độc hại hoặc hộp cát đã được cải thiện đáng kể.

Cái gì tiếp theo?

Theo nghiên cứu và phép đo từ xa của ESET, cả hai Kỷ nguyên của botnet đều im ắng kể từ đầu tháng 2023 năm XNUMX. Hiện tại vẫn chưa rõ liệu đây có phải là một kỳ nghỉ nữa của các tác giả hay không, liệu họ có phải vật lộn để tìm ra vật trung gian lây nhiễm hiệu quả mới hay không. có ai đó mới điều hành mạng botnet.

Mặc dù chúng tôi không thể xác nhận tin đồn rằng một hoặc cả hai Kỷ nguyên của mạng botnet đã được bán cho ai đó vào tháng 2023 năm XNUMX, nhưng chúng tôi đã nhận thấy một hoạt động bất thường trên một trong các Kỷ nguyên. Bản cập nhật mới nhất của mô-đun trình tải xuống chứa một chức năng mới, ghi nhật ký các trạng thái bên trong của mô-đun và theo dõi quá trình thực thi của nó vào một tệp C:JSmithLoader (Hình 6, Hình 7). Bởi vì tệp này phải tồn tại để thực sự ghi nhật ký nội dung nào đó, nên chức năng này giống như đầu ra gỡ lỗi cho người không hoàn toàn hiểu mô-đun làm gì và hoạt động như thế nào. Hơn nữa, vào thời điểm đó botnet cũng đang phát tán rộng rãi các mô-đun Spammer, được coi là quý giá hơn đối với Mealybug vì trong lịch sử, chúng chỉ sử dụng các mô-đun này trên các máy được chúng coi là an toàn.

Hình 6. Ghi nhật ký hành vi của mô-đun trình tải xuống

Hình 7. Ghi nhật ký hành vi của mô-đun trình tải xuống

Cho dù lời giải thích nào về lý do tại sao botnet im ắng bây giờ là đúng, Emotet đã được biết đến với tính hiệu quả của nó và những người điều hành nó đã nỗ lực xây dựng lại và duy trì botnet và thậm chí thêm một số cải tiến, vì vậy hãy theo dõi blog của chúng tôi để xem tương lai sẽ mang lại điều gì chúng ta.

Đối với bất kỳ câu hỏi nào về nghiên cứu của chúng tôi được công bố trên WeLiveSecurity, vui lòng liên hệ với chúng tôi theo địa chỉ đe dọaintel@eset.com.

ESET Research cung cấp các báo cáo tình báo APT riêng và nguồn cấp dữ liệu. Mọi thắc mắc về dịch vụ này, hãy truy cập Thông báo về mối đe dọa của ESET .

IoC

Các tập tin

SHA-1 Tên tập tin Tên phát hiện ESET Mô tả
D5FDE4A0DF9E416DE02AE51D07EFA8D7B99B11F2 N/A Win64/Emotet.AL Mô-đun thông tin hệ thống Emotet.
1B6CFE35EF42EB9C6E19BCBD5A3829458C856DBC N/A Win64/Emotet.AL Mô-đun thông tin phần cứng Emotet.
D938849F4C9D7892CD1558C8EDA634DADFAD2F5A N/A Win64/Emotet.AO Emotet Mô-đun đánh cắp thẻ tín dụng Google Chrome.
1DF4561C73BD35E30B31EEE62554DD7157AA26F2 N/A Win64/Emotet.AL Mô-đun đánh cắp email Emotet Thunderbird.
05EEB597B3A0F0C7A9E2E24867A797DF053AD860 N/A Win64/Emotet.AL Mô-đun Emotet Thunderbird Contact Stealer.
0CEB10940CE40D1C26FC117BC2D599C491657AEB N/A Win64/Emotet.AQ Mô-đun Emotet Downloader, phiên bản có chức năng xáo trộn hàng đợi hẹn giờ.
8852B81566E8331ED43AB3C5648F8D13012C8A3B N/A Win64/Emotet.AL Mô-đun Emotet Downloader, phiên bản x64.
F2E79EC201160912AB48849A5B5558343000042E N/A Win64/Emotet.AQ Mô-đun Emotet Downloader, phiên bản có chuỗi gỡ lỗi.
CECC5BBA6193D744837E689E68BC25C43EDA7235 N/A Win32/Emotet.DG Mô-đun Emotet Downloader, phiên bản x86.

mạng

IP miền Nhà cung cấp dịch vụ lưu trữ Lần đầu tiên nhìn thấy Chi tiết
1.234.2 [.] 232 N/A Công ty TNHH Băng thông rộng SK N/A N/A
1.234.21 [.] 73 N/A Công ty TNHH Băng thông rộng SK N/A N/A
5.9.116 [.] 246 N/A Hetzner trực tuyến GmbH N/A N/A
5.135.159 [.] 50 N/A OVH N/A N/A
27.254.65 [.] 114 N/A CS LOXINFO Công ty TNHH Đại chúng. N/A N/A
37.44.244 [.] 177 N/A Công Ty TNHH Hostinger Quốc Tế N/A N/A
37.59.209 [.] 141 N/A Vai trò lạm dụng-C N/A N/A
37.187.115 [.] 122 N/A OVH N/A N/A
45.71.195 [.] 104 N/A NET ALTERNATIVA PROVEDOR DE INTERNET LTDA – TÔI N/A N/A
45.79.80 [.] 198 N/A Linode N/A N/A
45.118.115 [.] 99 N/A Asep Bambang Gunawan N/A N/A
45.176.232 [.] 124 N/A CÁP Y VIỄN THÔNG DE COLOMBIA SAS (CABLETELCO) N/A N/A
45.235.8 [.] 30 N/A VIỄN THÔNG WIKINET N/A N/A
46.55.222 [.] 11 N/A DCC N/A N/A
51.91.76 [.] 89 N/A OVH N/A N/A
51.161.73 [.] 194 N/A OVH N/A N/A
51.254.140 [.] 238 N/A Vai trò lạm dụng-C N/A N/A
54.37.106 [.] 167 N/A OVH N/A N/A
54.37.228 [.] 122 N/A OVH N/A N/A
54.38.242 [.] 185 N/A OVH N/A N/A
59.148.253 [.] 194 N/A CHỦ NHÀ CTINET N/A N/A
61.7.231 [.] 226 N/A Mạng IP CAT Telecom N/A N/A
61.7.231 [.] 229 N/A Cơ quan truyền thông của Thái Lan, CAT N/A N/A
62.171.178 [.] 147 N/A Contabo GmbH N/A N/A
66.42.57 [.] 149 N/A Công ty liên tục, LLC N/A N/A
66.228.32 [.] 31 N/A Linode N/A N/A
68.183.93 [.] 250 N/A DigitalOcean, LLC N/A N/A
72.15.201 [.] 15 N/A Tập đoàn Colorado linh hoạt N/A N/A
78.46.73 [.] 125 N/A Hetzner Online GmbH – Vai trò Liên hệ, ORG-HOA1-RIPE N/A N/A
78.47.204 [.] 80 N/A Hetzner trực tuyến GmbH N/A N/A
79.137.35 [.] 198 N/A OVH N/A N/A
82.165.152 [.] 127 N/A 1 & 1 IONOS SE N/A N/A
82.223.21 [.] 224 N/A IONOS SE N/A N/A
85.214.67 [.] 203 N/A Strato AG N/A N/A
87.106.97 [.] 83 N/A IONOS SE N/A N/A
91.121.146 [.] 47 N/A OVH N/A N/A
91.207.28 [.] 33 N/A Công ty TNHH Viễn thông Optima N/A N/A
93.104.209 [.] 107 N/A MNET N/A N/A
94.23.45 [.] 86 N/A OVH N/A N/A
95.217.221 [.] 146 N/A Hetzner trực tuyến GmbH N/A N/A
101.50.0 [.] 91 N/A PT. Beon trung gian N/A N/A
103.41.204 [.] 169 N/A Hệ thống PT Infinys Indonesia N/A N/A
103.43.75 [.] 120 N/A Quản trị viên Choopa LLC N/A N/A
103.63.109 [.] 9 N/A Nguyễn Như Thành N/A N/A
103.70.28 [.] 102 N/A Nguyễn Thị Oanh N/A N/A
103.75.201 [.] 2 N/A IRT-CDNPLUSSCOLTD-TH N/A N/A
103.132.242 [.] 26 N/A Mạng của Ishan N/A N/A
104.131.62 [.] 48 N/A DigitalOcean, LLC N/A N/A
104.168.155 [.] 143 N/A Hostwinds LLC. N/A N/A
104.248.155 [.] 133 N/A DigitalOcean, LLC N/A N/A
107.170.39 [.] 149 N/A DigitalOcean, LLC N/A N/A
110.232.117 [.] 186 N/A RackCorp N/A N/A
115.68.227 [.] 76 N/A SMILESERV N/A N/A
116.124.128 [.] 206 N/A IRT-KRNIC-KR N/A N/A
116.125.120 [.] 88 N/A IRT-KRNIC-KR N/A N/A
118.98.72 [.] 86 N/A PT Telkom Indonesia Quản lý tài nguyên APNIC N/A N/A
119.59.103 [.] 152 N/A 453 Ladplacout Jorakhaebua N/A N/A
119.193.124 [.] 41 N/A quản lý IP N/A N/A
128.199.24 [.] 148 N/A DigitalOcean, LLC N/A N/A
128.199.93 [.] 156 N/A DigitalOcean, LLC N/A N/A
128.199.192 [.] 135 N/A DigitalOcean, LLC N/A N/A
129.232.188 [.] 93 N/A Công ty TNHH Xneelo (Pty) N/A N/A
131.100.24 [.] 231 N/A EVEO SA N/A N/A
134.122.66 [.] 193 N/A DigitalOcean, LLC N/A N/A
139.59.56 [.] 73 N/A DigitalOcean, LLC N/A N/A
139.59.126 [.] 41 N/A Quản trị viên Digital Ocean Inc N/A N/A
139.196.72 [.] 155 N/A Hàng Châu Alibaba Advertising Co., Ltd. N/A N/A
142.93.76 [.] 76 N/A DigitalOcean, LLC N/A N/A
146.59.151 [.] 250 N/A OVH N/A N/A
146.59.226 [.] 45 N/A OVH N/A N/A
147.139.166 [.] 154 N/A Công ty TNHH Công nghệ Alibaba (Mỹ) N/A N/A
149.56.131 [.] 28 N/A OVH N/A N/A
150.95.66 [.] 124 N/A Quản trị viên GMO Internet Inc N/A N/A
151.106.112 [.] 196 N/A Công Ty TNHH Hostinger Quốc Tế N/A N/A
153.92.5 [.] 27 N/A Công Ty TNHH Hostinger Quốc Tế N/A N/A
153.126.146 [.] 25 N/A IRT-JPNIC-JP N/A N/A
159.65.3 [.] 147 N/A DigitalOcean, LLC N/A N/A
159.65.88 [.] 10 N/A DigitalOcean, LLC N/A N/A
159.65.140 [.] 115 N/A DigitalOcean, LLC N/A N/A
159.69.237 [.] 188 N/A Hetzner Online GmbH – Vai trò Liên hệ, ORG-HOA1-RIPE N/A N/A
159.89.202 [.] 34 N/A DigitalOcean, LLC N/A N/A
160.16.142 [.] 56 N/A IRT-JPNIC-JP N/A N/A
162.243.103 [.] 246 N/A DigitalOcean, LLC N/A N/A
163.44.196 [.] 120 N/A GMO-Z với NetDesign Holdings Co., Ltd. N/A N/A
164.68.99 [.] 3 N/A Contabo GmbH N/A N/A
164.90.222 [.] 65 N/A DigitalOcean, LLC N/A N/A
165.22.230 [.] 183 N/A DigitalOcean, LLC N/A N/A
165.22.246 [.] 219 N/A DigitalOcean, LLC N/A N/A
165.227.153 [.] 100 N/A DigitalOcean, LLC N/A N/A
165.227.166 [.] 238 N/A DigitalOcean, LLC N/A N/A
165.227.211 [.] 222 N/A DigitalOcean, LLC N/A N/A
167.172.199 [.] 165 N/A DigitalOcean, LLC N/A N/A
167.172.248 [.] 70 N/A DigitalOcean, LLC N/A N/A
167.172.253 [.] 162 N/A DigitalOcean, LLC N/A N/A
168.197.250 [.] 14 N/A Omar Anselmo Ripoll (TDC NET) N/A N/A
169.57.156 [.] 166 N/A SoftLayer N/A N/A
172.104.251 [.] 154 N/A Đám mây kết nối Akamai N/A N/A
172.105.226 [.] 75 N/A Đám mây kết nối Akamai N/A N/A
173.212.193 [.] 249 N/A Contabo GmbH N/A N/A
182.162.143 [.] 56 N/A IRT-KRNIC-KR N/A N/A
183.111.227 [.] 137 N/A viễn thông hàn quốc N/A N/A
185.4.135 [.] 165 N/A ENARTIA Một thành viên SA N/A N/A
185.148.168 [.] 15 N/A Vai trò lạm dụng-C N/A N/A
185.148.168 [.] 220 N/A Vai trò lạm dụng-C N/A N/A
185.168.130 [.] 138 N/A GigaCloud NOC N/A N/A
185.184.25 [.] 78 N/A MUV Bilisim và Telekomunikasyon Hizmetleri Ltd. Sti. N/A N/A
185.244.166 [.] 137 N/A Jan Philipp Waldecker giao dịch với tên LUMASERV Systems N/A N/A
186.194.240 [.] 217 N/A CÔNG TY TNHH VIỄN THÔNG SEMPER N/A N/A
187.63.160 [.] 88 N/A NHÀ CUNG CẤP BITCOM DE SERVICOS DE INTERNET LTDA N/A N/A
188.44.20 [.] 25 N/A Công ty dịch vụ truyền thông A1 Makedonija DOOEL Skopje N/A N/A
190.90.233 [.] 66 N/A INTERNEXA Brasil Operadora de Telecomunicações SA N/A N/A
191.252.103 [.] 16 N/A Locaweb Dịch vụ Internet S/A N/A N/A
194.9.172 [.] 107 N/A Vai trò lạm dụng-C N/A N/A
195.77.239 [.] 39 N/A ĐIỆN THOẠI ESPANA SAU N/A N/A
195.154.146 [.] 35 N/A Lạm dụng quy mô, ORG-ONLI1-RIPE N/A N/A
196.218.30 [.] 83 N/A Vai trò liên hệ dữ liệu TE N/A N/A
197.242.150 [.] 244 N/A Công ty TNHH Afrihost (Pty) N/A N/A
198.199.65 [.] 189 N/A DigitalOcean, LLC N/A N/A
198.199.98 [.] 78 N/A DigitalOcean, LLC N/A N/A
201.94.166 [.] 162 N/A Claro NXT Telecomunicacoes Ltda N/A N/A
202.129.205 [.] 3 N/A CÔNG TY TNHH CÔNG NGHỆ NIPA N/A N/A
203.114.109 [.] 124 N/A IRT-TOT-TH N/A N/A
203.153.216 [.] 46 N/A Iswadi Iswadi N/A N/A
206.189.28 [.] 199 N/A DigitalOcean, LLC N/A N/A
207.148.81 [.] 119 N/A Công ty liên tục, LLC N/A N/A
207.180.241 [.] 186 N/A Contabo GmbH N/A N/A
209.97.163 [.] 214 N/A DigitalOcean, LLC N/A N/A
209.126.98 [.] 206 N/A GoDaddy.com, LLC N/A N/A
210.57.209 [.] 142 N/A Andri Tamtrijanto N/A N/A
212.24.98 [.] 99 N/A Internet vizija N/A N/A
213.239.212 [.] 5 N/A Hetzner trực tuyến GmbH N/A N/A
213.241.20 [.] 155 N/A Vai trò liên hệ của Netia Telekom SA N/A N/A
217.182.143 [.] 207 N/A OVH N/A N/A

Kỹ thuật MITER ATT & CK

Bảng này được tạo bằng cách sử dụng phiên bản 12 của các kỹ thuật doanh nghiệp MITRE ATT&CK.

Chiến thuật ID Họ tên Mô tả
Trinh sát T1592.001 Thu thập thông tin máy chủ nạn nhân: Phần cứng Emotet thu thập thông tin về phần cứng của máy bị xâm nhập, chẳng hạn như chuỗi nhãn hiệu CPU.
T1592.004 Thu thập thông tin máy chủ nạn nhân: Cấu hình máy khách Emotet thu thập thông tin về cấu hình hệ thống như ipconfig / allsysteminfo lệnh.
T1592.002 Thu thập Thông tin Máy chủ Nạn nhân: Phần mềm Emotet lọc ra danh sách các tiến trình đang chạy.
T1589.001 Thu thập thông tin nhận dạng nạn nhân: Thông tin xác thực Emotet triển khai các mô-đun có khả năng đánh cắp thông tin xác thực từ trình duyệt và ứng dụng email.
T1589.002 Thu thập Thông tin Nhận dạng Nạn nhân: Địa chỉ Email Emotet triển khai các mô-đun có thể trích xuất địa chỉ email từ các ứng dụng email.
Phát triển nguồn lực T1586.002 Tài khoản thỏa hiệp: Tài khoản email Emotet xâm phạm tài khoản email và sử dụng chúng để phát tán email xấu.
T1584.005 Cơ sở hạ tầng thỏa hiệp: Botnet Emotet thỏa hiệp nhiều hệ thống của bên thứ ba để tạo thành mạng botnet.
T1587.001 Phát triển khả năng: Phần mềm độc hại Emotet bao gồm nhiều mô-đun và thành phần phần mềm độc hại duy nhất.
T1588.002 Có được khả năng: Công cụ Emotet sử dụng các công cụ NirSoft để đánh cắp thông tin xác thực từ các máy bị nhiễm.
Quyền truy cập ban đầu T1566 Lừa đảo Emotet gửi email lừa đảo có tệp đính kèm độc hại.
T1566.001 Lừa đảo: Phần đính kèm Spearphishing Emotet gửi email lừa đảo với các tệp đính kèm độc hại.
Thực hiện T1059.005 Trình thông dịch Lệnh và Tập lệnh: Visual Basic Người ta đã thấy Emotet sử dụng các tài liệu Microsoft Word có chứa macro VBA độc hại.
T1204.002 Thực thi người dùng: Tệp độc hại Emotet đã dựa vào việc người dùng mở các tệp đính kèm email độc hại và thực thi các tập lệnh nhúng.
Phòng thủ né tránh T1140 Giải mã / giải mã tệp hoặc thông tin Các mô-đun Emotet sử dụng các chuỗi được mã hóa và tổng kiểm tra ẩn của các tên hàm API.
T1027.002 Tệp hoặc thông tin bị xáo trộn: Đóng gói phần mềm Emotet sử dụng trình đóng gói tùy chỉnh để bảo vệ tải trọng của họ.
T1027.007 Tệp hoặc thông tin bị xáo trộn: Độ phân giải API động Emotet giải quyết lệnh gọi API trong thời gian chạy.
Quyền truy cập thông tin xác thực T1555.003 Thông tin đăng nhập từ Cửa hàng mật khẩu: Thông tin đăng nhập từ Trình duyệt web Emotet có được thông tin đăng nhập được lưu trong trình duyệt web bằng cách lạm dụng ứng dụng WebBrowserPassView của NirSoft.
T1555 Thông tin xác thực từ Cửa hàng mật khẩu Emotet có khả năng đánh cắp mật khẩu từ các ứng dụng email bằng cách lạm dụng ứng dụng MailPassView của NirSoft.
Bộ sưu tập T1114.001 Thu thập Email: Thu thập Email Địa phương Emotet đánh cắp email từ ứng dụng Outlook và Thunderbird.
Lệnh và kiểm soát T1071.003 Giao thức lớp ứng dụng: Giao thức thư Emotet có thể gửi email độc hại qua SMTP.
T1573.002 Kênh được mã hóa: Mật mã không đối xứng Emotet đang sử dụng khóa ECDH để mã hóa lưu lượng C&C.
T1573.001 Kênh được mã hóa: Mật mã đối xứng Emotet đang sử dụng AES để mã hóa lưu lượng C&C.
T1571 Cổng không chuẩn Emotet được biết là giao tiếp trên các cổng không chuẩn như 7080.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img