跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

Emotet 垃圾邮件软件在全球范围内攻击邮箱


CHT丨情报收集

推荐的帖子

Hackernews编译,转载请注明出处:

http://hackernews.cc/wp-content/uploads/2021/11/8d324abbae958155af6ca0aea4895ea-600x300.jpg

Emotet恶意软件在中断十个月后,于15日开始运行,该软件通过多次垃圾邮件攻击向全球邮箱发送恶意文档。
Emotet是一种恶意软件感染,通过带有恶意附件的垃圾邮件攻击传播。如果用户打开附件,恶意宏或JavaScript文件,将下载Emotet DLL并使用PowerShell将其加载到内存中。
一旦加载,恶意软件将搜索和窃取电子邮件,用于之后的垃圾邮件攻击,并植入额外的有效载荷,如TrickBot或Qbot,这些载荷通常会使设备遭勒索软件感染。

 

Emotet垃圾邮件攻击卷土重来
15日晚,网络安全研究人员布拉德·邓肯发表了一篇SANS-Handler日记,解释 Emotet僵尸网络是如何再一次滥发多个电子邮件,用Emotet恶意软件感染设备。
据邓肯说,垃圾邮件攻击使用重播链电子邮件诱使收件人打开附加的恶意Word、Excel文档和密码保护的ZIP文件。
回复链钓鱼电子邮件是指以前被盗的电子邮件线程与伪造的回复一起用于向其他用户分发恶意软件。
在邓肯分享的样本中,我们可以看到Emotet使用的回复链与“丢失的钱包”、网络星期一的促销、取消的会议、政治捐款活动以及牙科保险的终止有关。

http://hackernews.cc/wp-content/uploads/2021/11/2af8f9c4b53a80d921f7fc5a6cc5a01-600x350.jpg

http://hackernews.cc/wp-content/uploads/2021/11/948589786c6b6f3995110f1b4cc8da0-600x392.jpg

这些电子邮件的附件是恶意宏的Excel或Word文档,或包含恶意Word文档的受密码保护的ZIP文件附件,示例如下所示。

http://hackernews.cc/wp-content/uploads/2021/11/9b199c31713017b2ce9a4d4a3917a29-600x350.jpg

目前有两个不同的恶意文件正在新的Emotet垃圾邮件中分发。
第一个是Excel文档模板,该模板说明文档只能在台式机或笔记本电脑上起效,用户需要单击“启用内容”以正确查看内容。

http://hackernews.cc/wp-content/uploads/2021/11/3510519f79cc49c381b89f01d35ab11-600x334.jpg
恶意Word附件正在使用“红色黎明””模板,并表示由于文档处于“受保护”模式,用户必须启用内容和编辑功能,才能正确查看。

http://hackernews.cc/wp-content/uploads/2021/11/223a3eadafabeb9a45b275f11921e2c-600x335.jpg

 

Emotet附件如何感染设备
打开Emotet附件时,文档模板将声明预览不可用,您需要单击“启用编辑”和“启用内容”以正确查看内容。
但是,单击这些按钮后,将启用恶意宏,启动PowerShell命令,从受损的WordPress站点下载Emotet loader DLL并将其保存到C:\ProgramData文件夹。

http://hackernews.cc/wp-content/uploads/2021/11/735120b4204b9779f7b2077bb4d1e53-600x169.jpg
下载后,将使用C:\Windows\SysWo64\rundll32.exe启动DLL,它将DLL复制到%LocalAppData%下的随机文件夹中,然后从该文件夹重新运行DLL。

http://hackernews.cc/wp-content/uploads/2021/11/c30d2636a031c4b4c75cf4facda545d-600x307.jpg
一段时间后,Emotet将在HKCU\Software\Microsoft\Windows\CurrentVersion\Run下配置启动值,以便在Windows启动时启动恶意软件。

http://hackernews.cc/wp-content/uploads/2021/11/3ccf1b6a0ef370d518f578073df957b-600x233.jpg
Emotet恶意软件现在将在后台静默运行,同时等待从其C&C服务器执行命令。
这些命令可以用于搜索电子邮件以进行窃取邮件并传播到其他计算机,还可以安装其他有效负载,如TrickBot或Qbot特洛伊木马。

http://hackernews.cc/wp-content/uploads/2021/11/45df89608510e54e04919cbf5c637b7-600x313.jpg
目前,BleepingComputer还没有看到Emotet植入的任何额外有效载荷,这也得到了邓肯测试的证实。
邓肯告诉BleepingComputer:“我只在最近感染了Emotet的主机上看到过spambot活动。”。“我认为Emotet本周刚刚重新开始活动。”
“也许我们会在未来几周看到一些额外的恶意软件有效载荷,”研究人员补充道。

 

防御Emotet

 

恶意软件和僵尸网络监控组织Abuse.ch发布了245个C&C服务器的列表,外围防火墙可以阻止与C&C服务器的通信。
阻止与C2s的通信也将防止Emotet在受损设备上植入更多有效负载。
在2021年1月,一次国际执法行动摧毁了Emotet僵尸网络,十个月以来,该恶意软件一直保持沉寂。
然而,从周日晚上开始,活跃的TrickBot病毒开始在已经感染的设备上植入Emotet加载程序,为垃圾邮件攻击重建僵尸网络。
Emotet的再次活动是所有网络管理员、安全专业人员和Windows管理员必须监控的重大事件,以了解新的动态。

 

消息来源:BleepingComputer,译者:Zoeppo;

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc ” 并附上原文链接

链接帖子
意见的链接
分享到其他网站

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...