Emotet僵尸网络再次被唤醒,各种银行木马将在5秒后到达战场

在沉寂了两个月之后,Emotet僵尸网络再次被激活,开始向全球大规模发送垃圾电子邮件。

在上周,已经有德国、英国、波兰、意大利、美国的个人、企业和政府机构收到了此类邮件。

Emotet僵尸网络在8月22日被重新激活

一些网络安全研究人员在今年6月初注意到,Emotet的C2服务器开始陷入沉寂,不再向受感染设备(“肉鸡”)发送指令。

这种情况一直持续到上个月22日,沉寂的Emotet C2服务器再次被唤醒,开始响应由受感染设备发出的请求。

分析表明,Emotet僵尸网络的运营团队此次似乎做足了准备。例如,他们清除了假冒的“肉鸡”,并建立起了新的传播渠道(如被黑掉的合法网站以及专门创建的恶意网站)

在新活动中,被用来传播恶意有效载荷的网站包括:

  • customernoble.com
  • taxolabs.com
  • www.mutlukadinlarakademisi.com
  • www.holyurbanhotel.com
  • keikomimura.com
  • charosjewellery.co.uk
  • think1.com
  • broadpeakdefense.com
  • lecairtravels.com
  • www.biyunhui.com
  • nautcoins.com

电子邮件安全公司Cofense的安全研究人员表示,他们到目前为止已经捕获到了来自385个顶级域名(TLDs)的3万多个域名的近6.6万封Emotet垃圾电子邮件。

至于这些电子邮件的来源,Cofense表示它们来自至少3362名电子邮箱账号密码被盗的发件人。

这一说法在后来也得到了安全研究人员James_inthe_box和Brad Duncan,基于他们对感染流量的分析。

图1.由Brad Duncan分享的研究成果

Emotet垃圾电子邮件分析

根据Cofense和JamesWT分享的Emotet垃圾电子邮件样本来看,被发送给英国用户的电子邮件大都采用的是与金融有关的主题,并且多数是对之前电子邮件的回复。

图2. Emotet垃圾电子邮件样本(英国)

被发送给波兰和意大利用户的电子邮件,会提示收件人查看存在问题的账单。

图3. Emotet垃圾电子邮件样本(波兰和意大利)

在发送给德国用户的电子邮件中,发件人声称某些文档存在问题,并要求收件人查看。

图4. Emotet垃圾电子邮件样本(德国)

被发送给美国用户的电子邮件则略显不同,它们并不是对之前电子邮件的回复,而是伪装成来自某些政府机构,要求收件人打开附件以确认一份文件。

图5. Emotet垃圾电子邮件样本(美国)

恶意有效载荷通过Word文档安装

图6. 恶意Word文档样本

在发送给波兰和意大利用户的电子邮件中,恶意宏代码会运行一个PowerShell命令,以从几个被黑网站下载恶意有效载荷。

图7.解码后的PowerShell命令

据称,除Emotet银行木马外,在此次活动中传播的恶意有效载荷还包括Trickbot银行木马。

鉴于Trickbot和勒索软件Ryuk的关联,感染了Trickbot的用户还被认为在之后很有可能会感染Ryuk。

怎么说呢?反正来历不明的电子邮件,最好不要打开就是了!