搜索
查看: 2421|回复: 5
收起左侧

[技术原创] Emotet木马病毒死灰复燃 瞄准企业用户发起攻击

[复制链接]
火绒工程师
发表于 2021-11-26 21:30:16 | 显示全部楼层 |阅读模式
近期,火绒监测到Emotet木马病毒再次大规模爆发,主要通过鱼叉邮件方式进行传播。当用户点击运行邮件附件后,病毒就会被激活,并在终端后台盗取各类隐私信息,由于鱼叉邮件主要针对特定用户、组织或企业,严重威胁企业信息安全,火绒在此紧急提示广大企业用户注意防范。火绒用户无需担心,火绒已对Emotet木马病毒进行查杀。


查杀图

根据“火绒威胁情报中心”监测和评估,本次Emotet木马病毒来势汹汹,在11月份快速增长,并于中下旬集中爆发。


Emotet近期增长趋势

Emotet曾是自2014年至今全球规模最大的僵尸网络之一,该僵尸网络在2021年1月被欧洲刑警组织查获,并于4月25日下发“自毁模块”后被彻底捣毁。主要通过鱼叉邮件进行传播的Emotet木马病毒,在过去的7年时间里,给社会带来了极大损失和影响。

火绒曾在《全球最大僵尸网络自毁 火绒起底Emotet与安全软件对抗全过程》一文中,详细分析了Emotet通过不断更换外层混淆器,调整自身的代码逻辑和更新C&C服务器,疯狂的与安全软件进行对抗的过程。


火绒再次提醒广大用户,尤其企业用户,请及时做好排查工作,发现可疑邮件可联系专业人员查看。也可以安装火绒安全软件,通过【文件实时监控】、【邮件监控】、【应用加固】和【系统加固】等关键性防护功能,避免遭受Emotet木马病毒威胁,保护终端网络安全。



一、        详细分析
鱼叉邮件中会将恶意文档(通常为doc、docx、xls、xlsx等)伪装为企业内部业务相关的沟通信息文档,从而诱导用户打开。恶意文档内的宏脚本被激活后,会启动powershell下载Emotet木马病毒,再由rundll32加载执行。Emotet最终会下载执行实质恶意模块(报告中仅以间谍木马模块为例,主要恶意行为为盗取用户数据)。病毒恶意代码执行流程,如下图所示:


病毒恶意代码执行流程

用于病毒传播的鱼叉邮件内容,如下图所示:


鱼叉邮件内容

本次用作Emotet木马病毒传播的恶意文档内容,如下图所示:


恶意文档内容

Emotet木马病毒执行后会盗取用户数据,以盗取邮件客户端工具<Mozilla Thunderbird>数据文件为例,相关行为如下图所示:


相关恶意行为

盗取邮件客户端工具<Mozilla Thunderbird>数据文件代码,如下图所示:


盗取Thunderbird数据文件代码

二、        同源性分析
经分析发现,该病毒的传播途径、恶意行为代码与之前分析的Emotet病毒具有一定的相似性。以下为该病毒样本与2021年1月份捕获到的Emotet样本在关键解密函数的代码对比图:


此前报告中Emotet关键代码与当前Emotet关键代码同源性对比


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
光明圣火
头像被屏蔽
发表于 2021-11-27 14:43:16 | 显示全部楼层
提示: 该帖被管理员或版主屏蔽
luodeyezifeiwu
发表于 2021-11-28 12:54:21 | 显示全部楼层
学习下
丶落笔映惆怅ぃ
发表于 2021-11-28 17:47:41 | 显示全部楼层
火绒牛皮
xndd
发表于 2021-11-29 08:49:09 | 显示全部楼层
一定要防治得住啊!
lzluoym2005
发表于 2021-12-2 21:01:59 | 显示全部楼层
还有哪款可以杀
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2022-1-21 19:08 , Processed in 0.132130 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表