其他
1概述2021年11月,由欧洲刑警组织捣毁的Emotet僵尸网络卷土重来,以极快的速度恢复且初具规模,重新对外提供恶意软件分发服务。根据监测,近几个月来Emotet感染活动非常活跃,不断升级病毒组件,并针对日本地区进行了重点攻击,也由此波及了部分关联的中国企业。微步情报局对Emotet僵尸网络的背后团伙、攻击事件及手法、资产通信进行了深入的分析,目前主要的结论如下:团伙画像:Emotet僵尸网络主要通过伪装成收款单、节日祝福、新冠疫情通告等内容的钓鱼邮件进行传播。其攻击的地区遍布全球,对各种制造、互联网、金融等行业均有涉及,近期我们也观测到其针对国内政企单位的大范围攻击活动,值得警惕。技术特点:Emotet木马载荷使用WordPress失陷站存储,且木马回连的C2服务器同样为失陷站点,因此从网络资产维度难以追踪到攻击者的真实身份。对抗检测的技术较为成熟:样本层面加壳或使用混淆器混淆,且二进制文件通过随机字节改变哈希值,流量层面使用HTTPS协议加上自定义的加密信道进行通信。危害:受Emotet感染的机器会加入僵尸网络,定期接收任务执行,用于窃取本地账密,邮件和发送钓鱼邮件,代理和下载执行其他第三方银行木马、勒索软件等功能,造成企业敏感信息泄露,甚至造成内部范围传播并勒索,危害很大。微步情报局通过对该僵尸网络通信协议的详细分析并进一步依赖于自有的网络空间测绘系统对全网进行的分析,累计发现了上千台Emotet活跃的主控服务器,位于美国的最多,德国、法国次之。微步通过对相关样本、IP和域名的溯源分析,提取多条相关IOC,可用于威胁情报检测。微步云沙箱、互联网安全接入服务OneDNS等均已支持对团伙的检测。OneDNS可以实现自动拦截阻断,通过在DNS解析环节碰撞情报,在C2服务器反连时直接拦截恶意域名,避免真实的攻击危害发生,保护员工安全上网。2团伙分析2.1