Dangerous Sleeper: Emotet досліджує нові вектори атак

Короткі новини про кібербезпеку B2B

Поділіться публікацією

У 2021 році мережа навколо Emotet була розбита. Але це не означає, що Emotet повністю зник з мережі. Навпаки: завжди є ознаки того, що група навколо Emotet шукає нові шляхи атаки.

Після свого повернення Emotet з’явився в кількох спам-кампаніях. Mealybug, група хакерів, що стоїть за ботнетом, розробила численні нові модулі та переглянула існуючі. Натхненники Emotet багато чому навчилися з видалення два роки тому та витратили багато часу на те, щоб запобігти виявленню їх ботнету.

Інфраструктура Emotet мертва – зловмисне програмне забезпечення живе

Під час його останньої операції були атаковані цілі в Італії, Іспанії, Японії, Мексиці та Південній Африці. З квітня 2023 року діяльність Емотет призупинена. Дослідники ESET підозрюють, що хакери шукають нові вектори атак.

«Emotet поширюється через спам. Зловмисне програмне забезпечення може викрасти конфіденційну інформацію зі зламаних комп’ютерів і впровадити на них зловмисне програмне забезпечення сторонніх розробників. Оператори Emotet не дуже вимогливі до своїх цілей. Вони встановлюють зловмисне програмне забезпечення на системи окремих осіб, а також компаній і великих організацій», — каже дослідник ESET Якуб Калоч, який допомагав з аналізом.

Емотет мав знайти новий вектор атаки

З кінця 2021 року до середини 2022 року Emotet поширювався переважно через макроси VBA в документах Microsoft Word і Excel. У липні 2022 року Microsoft змінила правила гри для всіх сімейств шкідливих програм, таких як Emotet і Qbot, які використовували фішингові електронні листи зі зловмисними документами як метод розповсюдження, вимкнувши макроси VBA в документах, отриманих з Інтернету.

«Припинення основного вектора атаки Emotet спонукало його операторів шукати нові способи скомпрометувати свої цілі. Mealybug почав експериментувати зі шкідливими файлами LNK і XLL. Однак, коли 2022 рік наближався до кінця, оператори Emotet намагалися знайти новий вектор атаки, такий же ефективний, як макроси VBA. У 2023 році вони провели три різні спам-кампанії, кожна з яких перевіряла дещо інший шлях вторгнення та іншу техніку соціальної інженерії», — пояснює Калоч. «Однак скорочення масштабів атак і постійні зміни в підходах можуть свідчити про незадоволення результатами.» Пізніше Emotet вставив приманку в Microsoft OneNote. Незважаючи на попередження під час відкриття, що ця дія може призвести до шкідливого вмісту, користувачі натискали на нього.

Злочинці продовжують розвивати Emotet

Після повторної появи Emotet отримав кілька оновлень. Найпомітнішою особливістю було те, що ботнет змінив свою криптографічну схему та реалізував кілька нових обфускацій для захисту своїх модулів. З моменту повернення оператори Emotet доклали значних зусиль, щоб запобігти моніторингу та відстеженню їх ботнету. Крім того, вони впровадили кілька нових модулів і вдосконалили існуючі, щоб залишатися прибутковими.

Emotet поширюється через спам. Люди часто довіряють цим повідомленням, оскільки злочинці успішно використовують спеціальні методи для викрадення історії розмов в електронних листах. Перед видаленням Emotet використовував модулі, які ми називаємо Outlook Contact Stealer і Outlook Email Stealer, які могли викрадати електронні листи та контактну інформацію з Outlook. Однак, оскільки не всі використовують Outlook, після повернення Emotet також зосередився на безкоштовній альтернативній програмі електронної пошти: Thunderbird. Крім того, він почав використовувати модуль Google Chrome Credit Card Stealer, який викрадає інформацію про кредитну картку, що зберігається в браузері Google Chrome.

Згідно з даними телеметрії ESET і враженнями дослідників, ботнети Emotet затихли з початку квітня 2023 року. Ймовірно, це пов’язано з пошуком нового ефективного вектора атаки. Японія (2022%), Італія (43%), Іспанія (13%), Мексика (5%) і Південна Африка (5%) стали цілями більшості атак, виявлених ESET із січня 4 року до сьогодні.

Більше на ESET.com

 


Про ESET

ESET – європейська компанія зі штаб-квартирою в Братиславі (Словаччина). З 1987 року ESET розробляє відзначене нагородами програмне забезпечення безпеки, яке вже допомогло понад 100 мільйонам користувачів користуватися безпечними технологіями. Широке портфоліо продуктів безпеки охоплює всі основні платформи та пропонує компаніям і споживачам у всьому світі ідеальний баланс між продуктивністю та проактивним захистом. Компанія має глобальну мережу продажів у понад 180 країнах і офіси в Єні, Сан-Дієго, Сінгапурі та Буенос-Айресі. Для отримання додаткової інформації відвідайте www.eset.de або слідкуйте за нами в LinkedIn, Facebook і Twitter.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі