Emotet银行木马再次通过大量群发钓鱼邮件攻击国内企业

信息来源:4hou          发布日期:2019-11-01       浏览:1348

信息来源:4hou         

发布日期:2019-11-01       浏览:1348

【关键字】

木马威胁



一、概述

腾讯安全御见威胁情报中心监测到多家企业收到钓鱼邮件攻击,钓鱼邮件附件是一个Office文档,运行后宏病毒会下载Emotet银行木马执行。数据显示近期Emotet木马针对国内的攻击呈明显上升趋势,从事进出口贸易的企业是Emotet银行木马的主要目标。腾讯电脑管家、腾讯御点均可拦截可疑文档中的宏代码执行PowerShell下载恶意程序的行为。

Emotet银行木马再次通过大量群发钓鱼邮件攻击国内企业

腾讯御点拦截宏代码执行PowerShell下载病毒

部分受攻击企业如下:

Emotet银行木马再次通过大量群发钓鱼邮件攻击国内企业

根据腾讯安全御见威胁情报中心统计数据,Emotet针对国内的钓鱼邮件攻击最严重地区为广东、北京、浙江、上海等地。该病毒影响的地区分布如下:

Emotet银行木马再次通过大量群发钓鱼邮件攻击国内企业

二、详细分析

感染执行流程

感染执行过程如下:群发钓鱼邮件,运行附件后doc文档中的宏代码获得执行,宏代码启动powershell进程下载执行Emotet银行木马775.exe,775.exe运行后将自身拷贝到system32目录下重命名为kdslicense.exe并创建为服务运行。

Emotet银行木马再次通过大量群发钓鱼邮件攻击国内企业

钓鱼邮件

钓鱼邮件内容有各种类型,包括“发票交易”、“收据”、“会议邀请”等。

另外基本所有的钓鱼邮件内容中都带有说明:This email has been checked for viruses by  xxxxx(译:该电子邮件已通过xxxx杀毒软件检测),显然,这是攻击者的一种欺骗策略。 

Emotet银行木马再次通过大量群发钓鱼邮件攻击国内企业

邮件附件中的doc文档带有宏代码,宏代码脚本加了大量的注释以干扰分析,去掉注释后的宏代码如下,其主要功能是:利用Powershell下载执行emotet银行木马。

Emotet银行木马再次通过大量群发钓鱼邮件攻击国内企业

Powershell下载Emotet木马

利用Powershell下载emotet银行木马,内置了多个下载emotet木马下载地址,URL地址以“*”分割记录,5个地址会被依次请求进行下载执行。Powershell 命令用base64加密,解码后如下:

Emotet银行木马再次通过大量群发钓鱼邮件攻击国内企业

Emotet银行木马下载地址:

hxxp://dsiun.com/wp-content/plugins/ku799fw5/

hxxps://kenoryn.com/wl96sonk/3twu0732/

hxxps://monteriaradio38grados.com/93dqf1b/2778/

hxxp://digitalvriksh.com/database/g31259/

hxxps://ncaaf-live-broadcast.xyz/wp-admin/v532/

emotet银行木马

emotet木马内置多个备用C2服务器地址,部分C2 IP地址:

104.131.58.132

14.160.93.230

68.183.190.199

emotet木马运行后会拷贝自身到system32目录下重命名为kdslicense.exe并创建为服务运行。

Emotet银行木马再次通过大量群发钓鱼邮件攻击国内企业

该木马的功能包括:收集系统信息,加密后发送至服务器,然后继续下载第三方载荷,包括Qbot,The Trick等木马。

加密流量信息如下:

Emotet银行木马再次通过大量群发钓鱼邮件攻击国内企业

木马会检测用户网银登录行为,通过读取隐私数据获取账号密码信息,注入恶意代码到交互页面,从而在用户的银行相关操作过程时盗取账户资产及机密信息,因而危害极大。

三、安全建议

1、我们建议企业邮箱网管根据本文末尾提供的IOCs信息,将危险发件人邮箱设置为黑名单;

2、建议企业通过培训,教育员工不要打开来源不明的邮件,如果附件是可执行程序,一定不要随意运行;

3、升级Office系列软件到最新版本,及时修复Office组件漏洞,除非确认文档来源可靠,否则不要启用宏;

上一篇 : 高危!我国多个重要单位被境外APT黑客组织Bitter攻陷

下一篇 : 第十五届中国安防论坛由CPSE安博会在深圳隆重召开