Emotet 攻击使用虚假 Windows Update 诱饵散发垃圾邮件

Andrew2020-10-16 18:07:52

在当今的网络安全领域,Emotet僵尸网络是malspam的最大来源之一。malspam是指发送带有恶意软件附件的电子邮件。

这些垃圾邮件运动 对于 Emotet运营商至关重要。

它们是支撑僵尸网络的基础,为Emotet机器提供新的受害者。Emotet机器是一种出租给其他犯罪集团的恶意软件服务(MaaS)网络犯罪活动。

为了防止安全公司追赶并将其电子邮件标记为“恶意”或“垃圾邮件”,Emotet小组会定期更改这些电子邮件的发送方式和文件附件的外观。

Emotet操作员更改电子邮件主题行,电子邮件正文中的文本,文件附件类型以及文件附件的内容,这与电子邮件的其余部分一样重要。

这是因为收到Emotet垃圾邮件的用户除了阅读电子邮件和打开文件外,还需要允许文件执行称为“宏”的自动脚本。只有在用户按下Office文件中显示的“启用编辑”按钮后,Office宏才会执行。

enable-editing.png

图片:微软

诱骗用户启用编辑对恶意软件操作员而言,与其电子邮件模板,恶意软件或僵尸网络的后端基础结构的设计一样重要。

多年来,Emotet开发了一系列诱骗的Office文档,这些文档使用了各种各样的”lures”来说服用户单击“启用编辑”按钮。

这包括:

  • 声称已在不同平台(例如Windows 10移动版,Android或iOS)上编译的文档,并且用户需要启用编辑才能显示内容。
  • 声称它们已在Office的较早版本中编译的文档,并且用户需要启用内容的编辑功能。
  • 声称处于保护视图中并要求用户启用编辑的文档。(具有讽刺意味的是,“受保护的视图”机制是一个阻止宏,并显示“启用编辑”按钮/限制。)
  • 声称包含敏感或有限分发材料的文档,只有在用户启用编辑后,这些材料才可见。
  • 显示伪造的激活向导并声称Office激活已完成并且用户只需单击启用编辑即可使用Office的文档;还有很多。

但是这周,Emotet带着一个新文件的诱惑从一个最近的假期来到。

在最近的Emotet活动中发送的文件附件显示一条消息,声称来自Windows Update服务,告诉用户Office应用程序需要更新。自然,必须通过单击“启用编辑”按钮(不要按下它)来完成此操作。

emotet-windows-update.jpg

图片:@ catnap707 / Twitter

根据Cryptolaemus小组的最新消息,从昨天开始,这些Emotet诱饵已向全球各地的用户大量散发垃圾邮件。

根据此报告,Emotet在某些受感染的主机上安装了TrickBot木马,即TrickBot僵尸网络幸免于Microsoft及其合作伙伴最近的入侵尝试。

这些被欺骗的文档是从带有欺骗性身份的电子邮件中发送的,这些电子邮件似乎来自熟人和业务合作伙伴。

此外,Emotet经常使用一种称为会话劫持的技术,通过这种技术,它可以从受感染的主机窃取电子邮件线程,并通过欺骗参与者的回复将自身插入到该线程中,并添加被诱骗的Office文档作为附件。

这种技术很难掌握,尤其是在每天处理企业电子邮件的用户中,这就是Emotet经常设法定期感染公司或政府网络的原因。

在这种情况下,培训和意识是预防Emotet攻击的最佳方法。定期处理电子邮件的用户应意识到在文档中启用宏的危险,该功能很少用于合法目的。

知道典型的Emotet诱饵文档的样子也是一个不错的开始,因为当这些电子邮件之一进入收件箱时,即使来自已知的通讯录,用户也可以躲避最常见的Emotet技巧。

根据安全研究人员[@ ps66uk与ZDNet共享的列表,以下是最受欢迎的Emotet文档诱饵的列表。

emotet-windows-10.png

图片:Cryptolaemus

emotet-ios.png

图片:Sophos

emotet-android.jpg

图片:@ pollo290987 / Twitter

emotet-openoffice.png

图片:@ ps66uk / Twitter

emotet-office.png

图片:Cryptolaemus

emotet-office-rus.jpg

图片:Cryptolaemus

emotet-word.jpg

图片:@ JAMESWT_MHT / Twitter

emotet-word-2.png

图片:@ ps66uk / Twitter

emotet-word.png

图片:@ ps66uk / Twitter

emotet-word-eror.png

图片:@ ps66uk / Twitter

emotet-activation-wizard.png

图片:@ Myrtus0x0 / Twitter

emotet-red-dawn.jpg

图片:Cryptolaemus

emotet-protected.jpg

图片:@ catnap707 / Twitter

emotet-protected.png

图片:@ ps66uk / Twitter

emotet-interruption.png

僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全研究人员发现,在2023年12月至2024年1月的第一周期间,全球僵尸网络活动显着增加,观察到的峰值超过100万台设备。此前每天平均约有10000台设备处于活跃状态,去年12月初,其数量飙升到35000台以上,12月末突破超10万水平,今年1月初同样处于高位水平。研究人员强调称,强大的DDoS防护是企业对抗这些新僵尸网络威胁的必备条件。
据悉,跨平台加密货币挖掘僵尸网络LemonDuck正在针对开源应用容器引擎Docker,以在Linux系统上挖掘加密货币。
微软最近对Windows Defender的排除权限进行了更新,没有管理员权限就无法查看排除的文件夹和文件。这是一个重要的变化,因为威胁者往往会利用这一信息在这种被排除的目录中提供恶意软件的载荷,以绕过防御者的扫描。
一文get僵尸网络的常见攻击方式、防范方法
僵尸网络目前已经成为了一个大问题,有多种方式可以清除僵尸网络,如渗透攻入攻击基础设施、ISP 强制下线恶意服务器、DNS 水坑、扣押相关数字资产、逮捕犯罪分子等。清除僵尸网络的核心问题在于:如果僵尸网络没有被完全清除或者其运营人员没有被逮捕起诉,运营人员可能很容易就恢复运营并使其更难以铲除。
上个月,强大僵尸网络“新秀”发起一系列基于每秒请求数的超大型分布式拒绝服务(DDoS)攻击,以“一展身手”的方式显示自身实力。该僵尸网络被命名为Mēris(拉脱维亚语中意为“瘟疫”),是截至目前最大型应用层DDoS攻击的背后黑手,在一周前的攻击中曾达到过2180万请求每秒(RPS)的峰值。
威胁者正在寻找通常存储在ENV文件中的API令牌,密码和数据库登录名。由于它们保存的数据的性质,ENV文件应始终存储在受保护的文件夹中。超过2800个不同的IP地址已经被用来扫描ENV文件,在过去的三年中,有超过1100台扫描仪是活跃在过去一个月内,据安全厂商Greynoise。建议开发人员进行测试,看看他们的应用程序的ENV文件是否可以在线访问,然后保护任何意外暴露的ENV文件。
基于 Mirai 的僵尸网络 InfectedSlurs 被发现主动利用两个零日漏洞针对 QNAP VioStor NVR(网络录像机)设备。研究人员于 2023 年 10 月发现了该僵尸网络,但他们认为该僵尸网络至少从 2022 年起就一直活跃。专家们向各自的供应商报告了这两个漏洞,但他们计划在 2023 年 12 月发布修复程序。
网络安全研究人员发现了一种名为P2PInfect的新兴僵尸网络的新变种,它能够针对路由器和物联网设备。
Andrew
暂无描述