Los ataques de malware de Emotet regresan después de una pausa de tres meses


Ataques de malware Emotet

La operación de malware Emotet volvió a enviar correos electrónicos no deseados a partir del martes por la mañana después de un descanso de tres meses, reconstruyendo su crimson e infectando dispositivos en todo el mundo.

Emotet es un notorio malware distribuido a través de correo electrónico que contiene archivos adjuntos maliciosos de documentos de Microsoft Phrase y Excel. Cuando los usuarios abren estos documentos y las macros están habilitadas, la DLL de Emotet se descargará y cargará en la memoria.

Una vez que se carga Emotet, el malware permanecerá en silencio, esperando instrucciones de un servidor de comando y management remoto.

Eventualmente, el malware robará los correos electrónicos y los contactos de las víctimas para usarlos en futuras campañas de Emotet o descargar cargas adicionales como Golpe de cobalto u otro malware que comúnmente conduce a ataques de ransomware.

Si bien Emotet ha sido considerado el malware más distribuido en el pasado, se ha ralentizado gradualmente, y su última operación de spam se vio en noviembre de 2022. Sin embargo, incluso entonces, el spam solo duró dos semanas.

Emotet regresa en 2023

Hoy, empresa de ciberseguridad Cofense y el grupo de seguimiento de Emotet, Cryptolaemus, advirtió que la botnet Emotet había reanudado una vez más el envío de correos electrónicos.

“A partir de las 1200 UTC, Ivan finalmente logró que E4 enviara spam. Estamos viendo plantillas de Purple Daybreak que son muy grandes y llegan a más de 500 MB. Actualmente vemos un flujo decente de spam. Septeto de URL de carga útil y macros desagradables”. tuiteó Cryptolaemus.

Cofense también confirmó a BleepingComputer que la campaña de spam comenzó a las 7:00 a. m., hora del este, y que los volúmenes actuales siguen siendo bajos.

“El primer correo electrónico que vimos fue alrededor de las 7 am EST. El volumen sigue siendo bajo en este momento a medida que continúan reconstruyendo y reuniendo nuevas credenciales para aprovechar y las libretas de direcciones para apuntar”, dijo Cofense a BleepingComputer.

En lugar de usar correos electrónicos de cadena de respuesta como en la campaña anterior, los actores de amenazas están utilizando correos electrónicos que fingen ser facturas, como se muestra a continuación.

Correo electrónico de phishing de emoticones
Correo electrónico de phishing de emoticones
Fuente: Cofense

Adjuntos a estos correos electrónicos hay archivos ZIP que contienen documentos de Phrase inflados que tienen más de 500 MB de tamaño. Se rellenan con datos no utilizados para hacer que los archivos sean más grandes y más difíciles de escanear y detectar como maliciosos.

Estos documentos de Microsoft Phrase usan Emotet’s ‘rojo amanecer‘ plantilla de documento, solicitando a los usuarios que habiliten el contenido en el documento para verlo correctamente.

Documento malicioso de Microsoft Word usando la plantilla Red Dawn
Documento malicioso de Microsoft Phrase usando la plantilla Purple Daybreak
Fuente: BleepingComputer

Estos documentos contienen un montón de macros que descargarán el cargador de Emotet como una DLL de sitios comprometidos, muchos de los cuales son blogs de WordPress pirateados.

Un lío de macros maliciosas en un documento de Emotet Word
Un lío de macros maliciosas en un documento de Emotet Phrase
Fuente: BleepingComputer

Cuando se descargue, Emotet se guardará en una carpeta con un nombre aleatorio en %LocalAppData% y se iniciará con regsvr32.exe.

Cargador de Emotet lanzado por Regsvr32.exe
Cargador de Emotet lanzado por Regsvr32.exe
Fuente: BleepingComputer

Al igual que el documento de Phrase, la DLL de Emotet también se ha rellenado para que tenga 526 MB para dificultar la capacidad de detectarla como maliciosa por parte del software program antivirus.

Esta técnica de evasión muestra éxito, como se ilustra en una Escaneo de VirusTotal donde el malware solo es detectado por un proveedor de seguridad de 64 motores, y ese proveedor solo lo detecta como ‘Malware.SwollenFile’.

DLL grande de Emotet para evadir la detección
DLL grande de Emotet para evadir la detección
Fuente: BleepingComputer

Una vez que se ejecuta, el malware se ejecutará en segundo plano, a la espera de comandos, que probablemente instalarán más cargas útiles en el dispositivo.

Las cargas útiles permiten que otros actores de amenazas accedan de forma remota al dispositivo, que luego se utiliza para propagarse más en la crimson comprometida.

Estos ataques comúnmente conducen al robo de datos y ataques de ransomware en toda regla en las redes violadas.

Cofense cube que no han visto que se eliminen cargas útiles adicionales ahora, y que el malware solo está recopilando datos para futuras campañas de spam.

Los cambios recientes de Microsoft salvan el día

Si bien Emotet está reconstruyendo su crimson, es posible que el método precise no tenga mucho éxito después de los cambios recientes de Microsoft.

En julio de 2022, Microsoft finalmente deshabilitó las macros por defecto en documentos de Microsoft Workplace descargados de Web.

Debido a este cambio, los usuarios que abran un documento de Emotet recibirán un mensaje que indica que las macros están deshabilitadas porque la fuente del archivo no es de confianza.

Macros deshabilitadas por defecto en Microsoft Workplace
Fuente: BleepingComputer

Analista sénior de vulnerabilidades de ANALYGENCE, dormannle dijo a BleepingComputer que este cambio también afecta los archivos adjuntos guardados de los correos electrónicos.

Para la mayoría de los usuarios que reciben correos electrónicos de Emotet, esta función probablemente los protegerá de habilitar macros por error a menos que hagan un esfuerzo concertado para habilitarlas.

Este cambio ha llevado a otros actores de amenazas a alejarse de los documentos de Phrase y Excel y a abusar de otros formatos de archivo. como Microsoft OneNoteimágenes ISO y archivos JS.

No sería sorprendente ver que Emotet también cambie a diferentes tipos de archivos adjuntos después de que esta campaña inicial no salga según lo previsto.



Related Articles

Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Same Category

spot_img

Stay in touch!

Follow our Instagram