新的Emotet垃圾邮件活动攻击全球范围内邮箱 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

新的Emotet垃圾邮件活动攻击全球范围内邮箱

walker 资讯 2021-12-01 11:50:00
66623
收藏

导语:Emotet恶意软件在中断十个月后,于昨日又开始运行了,该软件通过多次垃圾邮件活动向全球邮箱发送恶意文档。

Emotet-map.webp.jpg

Emotet恶意软件在中断十个月后,于昨日又开始运行了,该软件通过多次垃圾邮件活动向全球邮箱发送恶意文档。

什么是 Emotet?

Emotet 是一种计算机恶意软件程序,最初是作为一种银行木马病毒开发的。其目的是访问外部设备并监视敏感的私有数据。众所周知,Emotet 会骗过基本的防病毒程序并保持隐匿。一旦被感染,该恶意软件会像计算机蠕虫病毒一样传播,并试图渗透到网络中的其他计算机。

Emotet 主要通过垃圾电子邮件传播。相应的电子邮件包含恶意链接或受感染的文档。如果您下载文档或打开链接,则其他恶意软件会自动下载到您的计算机上。这些电子邮件看起来非常真实,因此 Emotet 的受害者为数众多。

Emotet垃圾短信又开始了

昨晚,网络安全研究人员布拉德·邓肯(Brad Duncan)发表了一篇SANS Handler日记,讲述了Emotet僵尸网络如何开始滥发多个电子邮件活动,用Emotet恶意软件感染设备。

据邓肯说,垃圾邮件活动使用回复链接电子邮件诱使收件人打开附加的恶意Word、Excel和密码保护的ZIP文件。

回复链接钓鱼邮件是指以前被盗的电子邮件内容加以利用,形成欺骗手段,将恶意软件分发给其他用户。

在邓肯分享的样本中,我们可以看到Emotet使用的回复链接与“丢失的钱包”、网络星期一的销售、取消的会议、政治捐款活动以及牙科保险的终止有关。

这些电子邮件的附件是带有恶意宏的Excel或Word文档,或包含恶意Word文档的受密码保护的ZIP文件附件,示例如下所示。

1.jpg

带Excel附件的Emotet电子邮件

2.jpg

带Word文档附件的Emotet电子邮件

3.jpg

带有密码保护ZIP文件的Emotet电子邮件

在新的Emotet垃圾邮件活动中,目前正在分发两种不同的恶意文档。

第一个是Excel文档模板,该模板说明文档只能在台式机或笔记本电脑上使用,用户需要单击“启用内容”以正确查看内容。

5.jpg

恶意Microsoft Excel附件

恶意Word附件使用的是“Red Dawn”模板,并表示由于文档处于“受保护”模式,用户必须启用内容和编辑才能正确查看。

6.jpg

Microsoft Word红色黎明附件

Emotet附件如何感染设备

打开Emotet附件时,文档模板将声明预览不可用,您需要单击“启用编辑”和“启用内容”以正确查看内容。

但是,单击这些按钮后,将启用恶意宏,启动PowerShell命令,从受损的WordPress站点下载Emotet loader DLL并将其保存到C:\ProgramData文件夹。

powershell-command.jpg

PowerShell命令下载并运行Emotet DLL

下载后,将使用C:\Windows\SysWo64\rundll32启动DLL。exe,它将DLL复制到%LocalAppData%下的随机文件夹中,然后从该文件夹重新运行DLL。

7.jpg

包含重命名的Emotet DLL的文件夹

一段时间后,Emotet将在HKCU\Software\Microsoft\Windows\CurrentVersion\Run下配置启动值,以便在Windows启动时启动恶意软件。

8.jpg

用于在启动时加载Emotet的注册表运行项

Emotet恶意软件现在将在后台静默运行,同时等待从其命令和控制服务器执行命令。

这些命令可以用于搜索电子邮件以进行窃取、传播到其他计算机或安装其他有效负载,如TrickBot或Qbot特洛伊木马。

emotet-attack-flow.jpg

Emotet攻击流

目前,BleepingComputer还没有看到Emotet丢弃的任何额外有效载荷,这也得到了邓肯测试的证实。

邓肯告诉BleepingComputer:“我只在最近感染了Emotet的主机上看到过spambot活动。我认为Emotet本周刚刚重新建立起来。也许我们会在未来几周看到一些额外的恶意软件有效载荷。

防御

恶意软件和僵尸网络监控组织滥用。ch已经发布了245个命令和控制服务器的列表,外围防火墙可以阻止这些服务器,以阻止与命令和控制服务器的通信。

阻止与C2s的通信也将防止Emotet在受损设备上丢弃更多有效负载。

2021年1月,一项国际执法行动夺走了Emotet僵尸网络,十个月以来,恶意软件一直没有激活。

然而,从周日晚上开始,活跃的TrickBot感染者开始在已经感染的设备上删除Emotet加载程序,为垃圾邮件活动重建僵尸网络。

Emotet的回归是所有网络管理员、安全专业人员和Windows管理员必须监控的重大事件。

在过去,Emotet被认为是分布最广的恶意软件,很有可能重新获得之前的排名。

本文翻译自:https://www.bleepingcomputer.com/news/security/here-are-the-new-emotet-spam-campaigns-hitting-mailboxes-worldwide/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务