Emotet木马病毒死灰复燃 瞄准企业用户发起攻击

VSole2021-11-26 20:08:30

近期,火绒监测到Emotet木马病毒再次大规模爆发,主要通过鱼叉邮件方式进行传播。当用户点击运行邮件附件后,病毒就会被激活,并在终端后台盗取各类隐私信息,由于鱼叉邮件主要针对特定用户、组织或企业,严重威胁企业信息安全,火绒在此紧急提示广大企业用户注意防范。火绒用户无需担心,火绒已对Emotet木马病毒进行查杀。

查杀图

根据“火绒威胁情报中心”监测和评估,本次Emotet木马病毒来势汹汹,在11月份快速增长,并于中下旬集中爆发。

Emotet近期增长趋势

Emotet曾是自2014年至今全球规模最大的僵尸网络之一,该僵尸网络在2021年1月被欧洲刑警组织查获,并于4月25日下发“自毁模块”后被彻底捣毁。主要通过鱼叉邮件进行传播的Emotet木马病毒,在过去的7年时间里,给社会带来了极大损失和影响。

火绒曾在《全球最大僵尸网络自毁 火绒起底Emotet与安全软件对抗全过程》一文中,详细分析了Emotet通过不断更换外层混淆器,调整自身的代码逻辑和更新C&C服务器,疯狂的与安全软件进行对抗的过程。

火绒再次提醒广大用户,尤其企业用户,请及时做好排查工作,发现可疑邮件可联系专业人员查看。也可以安装火绒安全软件,通过【文件实时监控】、【邮件监控】、【应用加固】和【系统加固】等关键性防护功能,避免遭受Emotet木马病毒威胁,保护终端网络安全。

一、详细分析

鱼叉邮件中会将恶意文档(通常为doc、docx、xls、xlsx等)伪装为企业内部业务相关的沟通信息文档,从而诱导用户打开。恶意文档内的宏脚本被激活后,会启动powershell下载Emotet木马病毒,再由rundll32加载执行。Emotet最终会下载执行实质恶意模块(报告中仅以间谍木马模块为例,主要恶意行为为盗取用户数据)。病毒恶意代码执行流程,如下图所示:

病毒恶意代码执行流程

用于病毒传播的鱼叉邮件内容,如下图所示:

鱼叉邮件内容

本次用作Emotet木马病毒传播的恶意文档内容,如下图所示:

恶意文档内容

Emotet木马病毒执行后会盗取用户数据,以盗取邮件客户端工具数据文件为例,相关行为如下图所示:

相关恶意行为

盗取邮件客户端工具数据文件代码,如下图所示:

盗取Thunderbird数据文件代码

二、 同源性分析

经分析发现,该病毒的传播途径、恶意行为代码与之前分析的Emotet病毒具有一定的相似性。以下为该病毒样本与2021年1月份捕获到的Emotet样本在关键解密函数的代码对比图:

此前报告中Emotet关键代码与当前Emotet关键代码同源性对比


火绒木马病毒
本作品采用《CC 协议》,转载必须注明作者和本文链接
近期,火绒监测到Emotet木马病毒再次大规模爆发,主要通过鱼叉邮件方式进行传播。火绒用户无需担心,火绒已对Emotet木马病毒进行查杀。
日前,中国反网络病毒联盟发布公告,宣布火绒安全等10家新成员加入联盟。作为反网络病毒一线的终端安全企业,火绒安全持续研究网络病毒变化,跟踪黑客攻击发展与演变,积极抵制网络病毒的制造、传播和使用。 火绒安全近期发布的多篇网络病毒报告指出,不少黑客团伙在通过伪造软件官网、仿冒正版软件传播后门病毒、木马病毒,试图控制用户电脑,篡改页面、截取屏幕、读取电脑信息等,为用户隐私和资产信息带去极大安全
近日,火绒安全发布《2022年终端安全洞察报告》。《报告》汇聚了火绒安全反病毒专家的行业洞察和威胁响应团队的实践经验,真实地反映了当前国内终端安全最新状况及变化趋势。《报告》统计显示,2022年火绒安全产品拦截终端攻击39.9亿次,小幅增长于2021年。例如,7月份火绒安全截获的Rootkit病毒新变种利用传奇私服进行传播。
近日终端安全企业火绒安全发布《2023年终端安全洞察报告》,以直观的数据、清晰的图表,将2023年全年的终端攻击威胁态势进行可视化梳理,帮助大家提高风险预防意识,有效采取防御措施应对潜在终端安全威胁。报告指出,根据“火绒威胁情报系统”监测显示,去年火绒安全产品共拦截终端攻击37.35亿次。从全国范围来看,广东、江苏、山东成为易受恶意攻击地区,其次为浙江、四川、福建、河南、北京、湖北、湖南。互联网广
​10月25日,火绒安全正式上线独立产品“火绒应用商店”,为了方便用户下载应用软件,高效更新卸载已安装程序。火绒应用商店承接火绒产品一贯“干净”“轻巧”的特点,主要提供软件下载、程序升级、卸载管理功能。 海量应用 省心下载火绒应用商店拥有众多办公、社交、游戏、视频、工具等常用软件,为使用者提供省时省心的下载渠道。同时,还有办公工具、剪辑神器等专题推荐,让毫无头绪的用户根据需要一键下载。一
借“特洛伊木马屠城记”命名、凸显擅长伪装和里应外合特征的木马病毒,在计算机世界里,要更加猖獗和狡猾,它们或苦练技术隐藏踪迹,或复制分身大量存在计算机设备上,持续搞破坏,给终端用户带来严重的安全威胁。
前言一种规避杀软检测的技术就是内存加密技术。最后,在实现内存加密的过程中,也发现了其中不足并提出改进的方法。它允许应用程序拦截并处理Windows消息或指定事件,当指定的消息发出后,hook程序就可以在消息到达目标窗口之前将其捕获,从而得到对消息的控制权,进而可以对该消息进行处理或修改,加入我们所需的功能。IRP hook,一种内核层的hook技术,通过修改IRP结构体中某个成员变量指向自己的补丁函数来实现。
概述最近log4j爆出重大安全漏洞CVE-2021-44228。在观测了一系列利用log4shell攻击的活动后,安全研究人员捕获了一批新样本,其中包括StealthLoader。获取了setup.exe,并且下载到两个地方,然后创建进程。
2015年2月12日,张某因”为境外刺探、非法提供国家秘密罪”被判处有期徒刑六年。黄宇因“间谍罪”被依法判处死刑,剥夺政治权利终身,并收缴间谍经费。2018年1月,国家安全部依法对66名Inter CP派遣入境人员进行审查,高某某等46人对利用宗教从事违反我国法律法规行为供认不讳。国家安全部依法对高某某等46人作出限期离境行政处罚。此种行为涉及非法窃取国家秘密,严重危害了国家安全。
目前,审判机关已对该案依法作出一审判决,柯某锋等人犯组织、领导黑社会性质组织罪、敲诈勒索罪、洗钱罪等罪名,数罪并罚分别被判处有期徒刑十八年至五年不等有期徒刑和相应的财产刑。目前,该案检察机关已依法提起公诉,正在进一步审理中。该团伙在网络空间和现实社会造成恶劣影响,严重侵害人民群众人身财产安全。
VSole
网络安全专家