<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Emotet僵尸網絡在沉寂5個月后再次開始大肆散發惡意軟件

    VSole2022-11-08 17:32:22

    在基本上銷聲匿跡了近五個月之后,臭名昭著的Emotet惡意軟件團伙再次大肆發送惡意電子郵件。

    Emotet是一種惡意軟件,通過含有惡意Excel或Word文檔的網絡釣魚活動來感染系統。一旦用戶打開了這些文檔并啟用宏,Emotet DLL就會被下載并加載到系統內存中。

    一旦被加載,該惡意軟件就會搜索和竊取電子郵件,用于將來的垃圾郵件活動,并投放額外的攻擊載荷,比如Cobalt Strike或通常導致勒索軟件攻擊的其他惡意軟件。

    雖然Emotet過去被認為是傳播最廣的惡意軟件,但它在2022年6月13日卻突然停止發送垃圾郵件。

    Emotet卷土重來

    Emotet研究部門Cryptolaemus的研究人員報告稱,大約在美國東部時間11月2日凌晨4點,Emotet團伙突然重新活躍起來,向全球的電子郵件地址發送垃圾郵件。

    Proofpoint的威脅研究人員、Cryptolaemus的成員Tommy Madjar告訴IT安全外媒BleepingComputer,今天的Emotet電子郵件活動使用竊取的電子郵件回復鏈來分發惡意的Excel附件。

    BleepingComputer從上傳到VirusTotal的樣本中看到了以不同語言和文件名稱針對全球用戶的附件,假裝是發票、掃描件、電子表格及其他誘餌。

    下面列出了示例文件名稱的部分內容:

    Scan_20220211_77219.xls

    fattura novembre 2022.xls

    BFE-011122 XNIZ-021122.xls

    FH-1612 report.xls

    2022-11-02_1739.xls

    Fattura 2022 - IT 00225.xls

    RHU-011122 OOON-021122.xls

    Electronic form.xls

    Rechnungs-Details.xls

    Gmail_2022-02-11_1621.xls

    gescanntes-Dokument 2022.02.11_1028.xls

    Rechnungs-Details.xls

    DETALLES-0211.xls

    Dokumente-vom-Notar 02.11.2022.xls

    INVOICE0000004678.xls

    SCAN594_00088.xls

    Copia Fattura.xls

    Form.xls

    Form - 02 Nov, 2022.xls

    Nuovo documento 2022.11.02.xls

    Invoice Copies 2022-11-02_1008, USA.xls

    payments 2022-11-02_1011, USA.xls

    今天的Emotet活動還采用了一個新的Excel附件模板,其中含有繞過微軟受保護視圖(Protected View)的指令。

    當一個文件從互聯網上下載時(包括作為電子郵件附件),微軟就會為該文件添加一個特殊的Web標記(MoTW)標志。

    當用戶打開含有MoTW標志的Microsoft Office文檔時,Microsoft Office會在受保護視圖中打開它,以防止執行安裝惡意軟件的宏。

    然而,在新的Emotet Excel附件中,您可以看到威脅分子在指示用戶將文件復制到受信任的“Templates”文件夾中,因為這么做可以繞過Microsoft Office的受保護視圖,即使是含有MoTW標志的文件。

    "RELAUNCH REQUIRED In accordance with the requirements of your security policy, to display the contents of the document, you need to copy the file to the following folder and run it again:

    for Microsoft Office 2013 x32 and earlier - C:\Program Files\Microsoft Office (x86)\Templates

    for Microsoft Office 2013 x64 and earlier - C:\Program Files\Microsoft Office\Templates

    for Microsoft Office 2016 x32 and later - C:\Program Files (x86)\Microsoft Office\root\Templates

    for Microsoft Office 2016 x64 and later - C:\Program Files\Microsoft Office\root\Templates"

    雖然Windows會警告用戶將文件復制到“Templates”文件夾需要“管理員”權限,但用戶試圖復制文件這一事實表明,他們很有可能也會按下“繼續”按鈕。

    圖. 請求管理員權限(來源:BleepingComputer)

    當附件從“Templates”文件夾啟動時,它會直接打開,并立即執行下載Emotet惡意軟件的宏。

    圖. 繞過Microsoft Office受保護視圖(來源:BleepingComputer)

    Emotet惡意軟件以DLL的形式下載到%UserProfile%\AppData\Local下的多個隨機命名的文件夾中,如下圖所示。

    圖. Emotet存儲在%LocalAppData%下的隨機文件夾中(來源:BleepingComputer)

    然后宏將使用合法的regsvr32.exe命令啟動DLL。

    圖. 通過Regsvr32.exe運行的Emotet DLL(來源:BleepingComputer)

    一旦下載,惡意軟件將在后臺悄悄運行,同時連接到指揮和控制服務器以接收進一步指示,或安裝額外的攻擊載荷。

    Madjar告訴BleepingComputer,今天的Emotet感染活動還沒有開始在受感染的設備上投放額外的惡意軟件載荷。

    然而在過去,Emotet因安裝惡意軟件TrickBot、最近安裝Cobalt Strike信標而臭名遠揚。

    這些Cobalt Strike信標隨后被勒索軟件團伙用于獲得初始訪問權,這些團伙在網絡上橫向傳播,竊取數據,并最終加密設備。

    Emotet感染在過去被用來讓Ryuk和Conti勒索軟件團伙初步進入企業網絡。

    自6月份Conti關閉以來,Emotet被認為與BlackCat和Quantum勒索軟件團伙相勾結,以獲得已經被感染的設備的初始訪問權。

    軟件僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    微軟的Defender團隊,FS-ISAC,ESET,Lumen’s Black Lotus Labs,NTT和 Broadcom的網絡安全部門Symantec聯合起來,并于昨天宣布協同努力,摧毀臭名昭著的TrickBot僵尸網絡的指揮和控制基礎設施。安全公司已經收集了超過125,000個TrickBot惡意軟件樣本,并繪制了命令和控制基礎結構圖。TrickBot僵尸網絡被安全專家認為是最大的僵尸網絡之一。根據參與行動的安全公司的說法,TrickBot僵尸網絡在被拿下時已經感染了100多萬臺設備。Trickbot自2016年以來一直活躍,當時作者設計它是為了竊取銀行憑證。
    監視TrickBot活動的公司的消息來源稱,此次下架的影響是“暫時的”和“有限的”,但稱贊微軟及其合作伙伴所做的努力,無論其當前結果如何。但是,在私人采訪中,甚至ESET,微軟和賽門鐵克的安全研究人員都表示,他們從未期望過一擊就把TrickBot永久銷毀。據獲悉,即使從早期計劃階段開始,有關各方仍希望TrickBot卷土重來,并計劃采取后續行動。
    國外安全研究人員發現Matrix研究人員發現具有勒索軟件僵尸網絡功能的惡意軟件Virobot,該惡意軟件針對美國用戶。如果一臺機器感染了Viborot,就會成為垃圾郵件僵尸網絡的一部分,將勒索軟件分發給更多的受害者。
    今年8月下旬,P2PInfect 僵尸網絡蠕蟲病毒活動量數據開始上升,到今年9月仍在持續上升。
    網絡攻擊會激化潛在的恐怖分子,資助、招募和培訓新成員。
    五大惡意軟件家族在2023年仍將興風作浪,對企業網絡安全構成嚴重威脅
    現在的整個附屬計劃進行了大量修改,使其對在Conti消亡后尋找工作的附屬機構而言更有吸引力。它聲稱自己已擁有100個附屬機構。根據Malwarebytes的遙測數據顯示,LockBit是去年迄今為止最活躍的勒索軟件,受害者數量是第二活躍的勒索軟件ALPHV的3.5倍。總體而言,2022年三分之一的勒索事件涉及LockBit,該團伙索要的最高贖金為5000萬美元。
    在勒索攻擊中,非法者往往利用弱口令爆破、釣魚郵件、網頁掛馬、0day/Nday漏洞等進入被攻擊的網絡環境,再通過憑證提取、獲取權限、橫向移動等找到受害者的重要資產,最終投放勒索軟件進行精準勒索。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类