Emotet恶意软件在沉寂了三个月后 ,全球从本周二上午开始再次发送恶意电子邮件
,头号土重并感染世界各地的加密设备。 Emotet是恶意一种臭名昭著的恶意软件
,通过含有病毒的软件Word和Excel的电子邮件传播
。当用户打开这些文档并启用时,沉寂Emotet DLL将被下载并加载到内存中
。个月一旦Emotet被加载
,后卷该恶意软件将潜伏等待来自远程命令和控制服务器的全球指示。 最终
,头号土重该恶意软件将窃取受害者的源码库加密电子邮件和联系人,用于后续的恶意Emotet活动或下载额外的有效载荷,例如Cobalt Strike或其他的软件恶意软件。 虽然Emotet在过去被认为是沉寂分布最广的恶意软件
,但它已经逐渐放缓,个月其最后一次恶意邮件活动还是在2022年11月,而且垃圾邮件也仅仅持续了两个星期。 3月7日,网络安全公司Cofense和Emotet追踪小组Cryptolaemus警告说,Emotet僵尸网络再次开始发送恶意电子邮件。高防服务器 Cofense表示,"我们看到的第一封邮件是在美国东部时间早上7点左右。由于他们需要重建和收集新的证书,目前的恶意邮件的数量还比较低 。 攻击者没有像以前的活动那样使用回复链电子邮件
,而是利用冒充是发票的电子邮件,如下图所示 。建站模板 Emotet 钓鱼邮件 这些电子邮件的附件是ZIP压缩包,其中包含Word文档,大小超过500MB。它们被填充了未使用的数据,以使文件更大,这让查杀软件更难扫描和检测到它们是否是包含病毒的。 这些Word文档使用Emotet的红色黎明文档模板,提示用户启用文档上的内容才能正确看到它 。云计算 使用 "红色黎明 "模板的恶意微软Word文档 这些文档包含了乱七八糟的宏 ,会从被攻击的网站上下载Emotet加载器作为DLL ,其中很多是被黑的WordPress博客
。 Emotet Word文档中混乱的恶意宏程序 下载后 ,Emotet会被保存到%LocalAppData%下的一个随机命名的文件夹,并使用regsvr32.exe启动。 由Regsvr32.exe启动的Emotet加载器 与Word文档一样 ,免费模板Emotet DLL也被填充为526MB ,以阻碍杀毒软件对恶意软件的检测能力。 这种规避技术目前来看是成功的,正如VirusTotal扫描显示的那样,在64个引擎中,该恶意软件只被一个安全厂商检测到
,该厂商只将其检测为 "Malware.SwollenFile"
。 大型Emotet DLL以逃避检测 一旦运行 ,恶意软件将在后台运行
,等待命令,这可能会在设备上安装更多的有效载荷 。模板下载这些有效载荷允许其他攻击者远程访问该设备,然后在被攻击的网络中进一步传播。这些攻击通常会导致数据被盗
。 Cofense表示,他们现在还没有看到任何额外的有效载荷被安装,该恶意软件目前还只是在为垃圾邮件活动收集数据
。 虽然Emotet正在重建其网络
,但随着微软在最近的调整后 ,目前的方法可能不会有太大成功
。 2022年7月
,微软终于在从互联网下载的微软Office文档中默认禁用了宏
。 由于这一变化,打开Emotet文件的用户将收到一条信息,说明由于文件的来源不受信任,宏程序被禁用。 ANALYGENCE高级漏洞分析师Will Dormann表示
,这一变化也影响电子邮件中保存的附件
。对于大多数收到Emotet电子邮件的用户来说 ,这项功能可以有效的保护他们 ,除非他们执意要打开附件。 由于微软的这一调整导致其他攻击者不再使用Word和Excel文档,而是滥用其他文件格式
,如微软OneNote
、ISO图像和JS文件
。 这一调整也打乱了Emotet的计划
,目前Emotet也开始转向不同的附件类型。 参考链接:https://www.bleepingcomputer.com/news/security/emotet-malware-attacks-return-after-three-month-break/




