Emotet恶意软件在沉寂了三个月后,全球从本周二上午开始再次发送恶意电子邮件 ,头号土重并感染世界各地的加密设备。
Emotet是恶意一种臭名昭著的恶意软件,通过含有病毒的软件Word和Excel的电子邮件传播 。当用户打开这些文档并启用时,沉寂Emotet DLL将被下载并加载到内存中。个月一旦Emotet被加载 ,后卷该恶意软件将潜伏等待来自远程命令和控制服务器的全球指示 。
最终 ,头号土重该恶意软件将窃取受害者的源码下载加密电子邮件和联系人,用于后续的恶意Emotet活动或下载额外的有效载荷 ,例如Cobalt Strike或其他的软件恶意软件。
虽然Emotet在过去被认为是沉寂分布最广的恶意软件,但它已经逐渐放缓 ,个月其最后一次恶意邮件活动还是在2022年11月,而且垃圾邮件也仅仅持续了两个星期。

3月7日,网络安全公司Cofense和Emotet追踪小组Cryptolaemus警告说 ,Emotet僵尸网络再次开始发送恶意电子邮件 。高防服务器
Cofense表示,"我们看到的第一封邮件是在美国东部时间早上7点左右。由于他们需要重建和收集新的证书,目前的恶意邮件的数量还比较低。
攻击者没有像以前的活动那样使用回复链电子邮件,而是利用冒充是发票的电子邮件 ,如下图所示。云计算

Emotet 钓鱼邮件
这些电子邮件的附件是ZIP压缩包,其中包含Word文档,大小超过500MB 。它们被填充了未使用的数据,以使文件更大,这让查杀软件更难扫描和检测到它们是否是包含病毒的 。
这些Word文档使用Emotet的红色黎明文档模板 ,提示用户启用文档上的内容才能正确看到它。香港云服务器

使用 "红色黎明 "模板的恶意微软Word文档
这些文档包含了乱七八糟的宏,会从被攻击的网站上下载Emotet加载器作为DLL,其中很多是被黑的WordPress博客 。

Emotet Word文档中混乱的恶意宏程序
下载后,Emotet会被保存到%LocalAppData%下的一个随机命名的文件夹,并使用regsvr32.exe启动 。

由Regsvr32.exe启动的Emotet加载器
与Word文档一样,模板下载Emotet DLL也被填充为526MB,以阻碍杀毒软件对恶意软件的检测能力。
这种规避技术目前来看是成功的,正如VirusTotal扫描显示的那样 ,在64个引擎中 ,该恶意软件只被一个安全厂商检测到 ,该厂商只将其检测为 "Malware.SwollenFile" 。

大型Emotet DLL以逃避检测
一旦运行 ,恶意软件将在后台运行 ,等待命令,这可能会在设备上安装更多的有效载荷。服务器租用这些有效载荷允许其他攻击者远程访问该设备,然后在被攻击的网络中进一步传播。这些攻击通常会导致数据被盗 。
Cofense表示,他们现在还没有看到任何额外的有效载荷被安装,该恶意软件目前还只是在为垃圾邮件活动收集数据 。
微软的调整虽然Emotet正在重建其网络,但随着微软在最近的调整后,目前的方法可能不会有太大成功。
2022年7月 ,微软终于在从互联网下载的微软Office文档中默认禁用了宏 。
由于这一变化,打开Emotet文件的用户将收到一条信息,说明由于文件的来源不受信任,宏程序被禁用。
ANALYGENCE高级漏洞分析师Will Dormann表示 ,这一变化也影响电子邮件中保存的附件。对于大多数收到Emotet电子邮件的用户来说,这项功能可以有效的保护他们,除非他们执意要打开附件。
由于微软的这一调整导致其他攻击者不再使用Word和Excel文档,而是滥用其他文件格式,如微软OneNote、ISO图像和JS文件。
这一调整也打乱了Emotet的计划,目前Emotet也开始转向不同的附件类型。
参考链接 :https://www.bleepingcomputer.com/news/security/emotet-malware-attacks-return-after-three-month-break/