Emotet kaapt e-mail conversatie draden voor het invoegen van links naar malware

0
145
Emotet

×

emotet.png

De Emotet malware bende is nu met behulp van een tactiek die al eerder gezien gebruikt door de natie-staat hackers.

De groep is gespot deze week de heropleving van oude e-mail discussielijnen en het injecteren van links naar kwaadaardige bestanden.

Gebruikers die betrokken zijn in de vorige e-mails ontvangt een e-mail met een vervalst te verschijnen van één van hun eerdere correspondenten, maar eigenlijk afkomstig uit Emotet servers.

De e-mail conversatie zou zijn intact gelaten, maar de Emotet bende zou plaats van een URL op de top van de e-mail die zou koppelen aan een Emotet-geïnfecteerde bestand, of voeg een kwaadaardig document aan de bestaande e-mailconversatie.

Tactiek is gestolen van de Noord-koreaanse hackers

De tactiek is niet nieuw. Terug in oktober 2017, Palo Alto Networks gemeld dat een Noord-koreaanse hack groep deed hetzelfde, het plaatsen van malware in oude e-mail-threads.

Het verschil is dat de Noord-koreaanse groep was het hacken van e-mail accouns, een voor een, te kapen oude e-mail-threads.

De Emotet bende heeft genomen een verschillende aanpak. Ze profiteren van e-mail-threads ze begon de massa-de oogst van de eerder geïnfecteerd victms in oktober vorig jaar.

De groep experimenteerde met het kapen van gestolen e-threads als spam distributie techniek de afgelopen maand, volgens een Minerva Labs rapport, maar ze begonnen met het op grote schaal deze week, volgens het beveiligingsbedrijf Cofense, en security-onderzoeker Marcus “MalwareTech” Hutchins.

Huidige Emotet spam lijkt te zijn van een hefboomwerking e-gesprekken die zijn gestolen vóór November 2018, Cryptolaemus Groep security-onderzoeker Joseph Roosen vertelde ZDNet in een interview. Cofense is van mening dat meer recent geoogst e-mail-threads gebruikt zal worden in de toekomst.

Enlgish en duits e-mail-threads zijn gekaapt

Deze nieuwe Emotet e-mail draad spam is niet beperkt tot Enlgish e-mails, maar zowel in het engels en duits e-mail-threads worden nieuw leven ingeblazen, Roosen ons verteld.

“De geïnjecteerd antwoord is meestal voorafgegaan met ‘Verbonden is met uw vertrouwelijke documenten’, zei hij. “Deze templates zijn vrij beperkt in uitvoeren en er niet veel in vergelijking met de ‘normale’ [Emotet] malspam,” Roosen vertelde ZDNet.

Niettemin, de Emotet team lijkt te hebben zijn aandacht volledig achter deze spam-campagne. Normaal gesproken, de Emotet botnet is verdeeld in twee clusters, naam E1 en E2. Roosen vertelde ZDNet dat beide clusters zijn nu bezig spuwen gekaapt e-mail-threads.

emotet-dual-infrastructure.png

Afbeelding: Trend Micro

×

emotet-dual-infrastructuur.png

Als in de loop van de volgende dagen ontvangt u een antwoord van een oude e-mail draad, betekent dit dat je de meeste kans dat het doelwit met Emotet malware.

Bovendien, dit betekent ook dat minstens één persoon in die e-mail draad is geïnfecteerd met Emotet in het verleden.

Als het een zakelijke draad, dit betekent dat één van de medewerkers of bedrijven in die thread is al aangetast door Emotet in de afgelopen zes maanden, en misschien hebben gevoelige gegevens gestolen van hun netwerken al.

Vandaar, elke systeembeheerder zien van een van deze e-mails aankomen op hun bedrijf e-mail server moet beginnen met scannen naar Emotet artefacten op zijn interne netwerk meteen.

Emotet –vandaag de dag de meest gevaarlijke malware

Momenteel Emotet wordt beschouwd als een van de meest gevaarlijke malware stammen. De malware een keer gebruikt om een banking trojan, maar heeft omgevormd tot een veelzijdig malware “downloader” in de loop van de afgelopen twee jaar.

Emotet is nu een gigantische botnet van geïnfecteerde computers die de exploitanten zijn verhuur aan andere criminele bendes. Bijvoorbeeld rapporten van CrowdStrike, FireEye, Kryptos Logica, McAfee, IBM, en Cybereason, zeggen allemaal dat Emotet is gebruikt als een springplank voor de Ryuk, LockerGoga, en BitPaymer ransomware stammen.

Microsoft heeft een formele waarschuwing over Emotet naar bedrijven over de hele wereld in November 2017, wanneer Emotet klaar had trasnforming van een banking trojan in een malware downloader.

Sindsdien Emotet is uitgegroeid tot een enorme grootte. Een Spamhaus rapport zet het nummer van Emotet infecties voor de maanden februari en Maart 2019 op 47,000.

Aaron Higbee, Cofense Mede-Oprichter en CTO, vertelde ZDNet dat zijn bedrijf “heeft gezien dan 700k infecties tijdens de 12 laatste maanden van het toezicht.”

Verder zijn deze infecties nummers zijn alleen krassen op het oppervlak, als Emotet bots hebben ook de mogelijkheid om zijdelings in een besmette netwerk en het maken van nog meer slachtoffers, waarvan sommige zijn moeilijk of bijna onmogelijk op te sporen nauwkeurig, als Hutchins zei vorige week op Twitter.

Higbee ook mee eens.

“[De 700k] – nummer moet hierbij rekening te houden met verdere slachtoffers door de zijdelingse beweging,” Higbee ons verteld. “Op gemiddelde, zien we ongeveer 20k+ nieuwe unieke infecties per week. Terwijl dit aantal komt niet overeen met de huidige lopend totaal binnen het botnet, het spreekt tot de werkzaamheid van de Emotet groepen tactiek.”

Bovendien, als een testament te Emotet de prevalentie op de huidige malware landschap, de malware is op de eerste plaats in de lijst van top 10 malware stammen geanalyseerd op de Enige.Voer virtualization service, en staat op de tweede plaats in de Check Point ‘ s top 10 malware families ranking voor Maart 2019 (de ranking is enigszins controversieel en onnauwkeurig, maar Emotet rang geeft nog steeds een goede indruk van de malware de alomtegenwoordigheid).

Emotet de nieuwe tactiek is vrij efficiënt

Hefboomeffect van de e-mail conversatie draden voor het verspreiden van malware is niet nieuw. Bijvoorbeeld, de URSnif banking trojan is een soortgelijke tactiek in het vorige jaar, in Maart en oktober 2018.

De differenec is dat de URSnif bende vervaardigd met de e-mail draden vanuit het niets. Het niet gebruiken van de authentieke gesprekken die ontvangers zijn het meest waarschijnlijk om te onthouden, en inherent vertrouwen.

“Dit is een nieuwe tactiek voor Emotet maar de verwachting was al sinds de e-stealer module werd gezien in November 2018 door KryptosLogic,” Roosen vertelde ZDNet.

“Ik denk dat dit een zeer gevaarlijke situatie voor verschillende redenen. Ondanks de exfiltrated e-mail conversaties worden gedateerd, is het gebruik van eerder verzonden materiaal wekt een niveau van comfort voor de meeste gebruikers vanwege de vertrouwdheid.

“[We] weet, de meeste malspam wordt verzonden als een start van een nieuw gesprek/thread. Het is uniek om een echte reactie van een ‘bekend’ bron met uw vorige e-mails waarnaar wordt verwezen. Omdat dat de bekendheid, de ontvangers kunnen laten de hoede en het uitvoeren van acties ze kunnen niet normaal doen met een nieuwe e-mail,” Roosen ons verteld.

“De andere reden waarom dit gevaarlijk is, omdat van de gegevens binnen de draden van de e-mails en hoe het kan worden met een overtreding en veiligheid nachtmerrie. Denk GDPR/HIPPA [overtredingen],” Roosen zei, wijzend ZDNet naar een incident waarbij een Emotet infectie omgezet in een data breach notification.

De verschillende security-onderzoekers met wie ZDNet sprak vandaag zijn nu in de gaten houden van Emotet om te zien of de komende campagnes zal beginnen met het verzenden van deze e-mail draden aan personen die niet zijn opgenomen in de oorspronkelijke e-mail loops, potentieel bloot prive-gesprekken te buitenstaanders, concurrerende bedrijven, of een andere belanghebbende partijen –die zou waarschijnlijk wet op de hun aangeboren nieuwsgierigheid en zien wat hun concurrentie of bussiness partners hebben gedaan, en besmet raken met Emotet langs de weg. Vergeet niet: Nieuwsgierigheid doodde de kat!

Gerelateerde malware en cybercriminaliteit dekking:

Cybercrime markt de verkoop van een volledige digitale vingerafdrukken van meer dan 60.000 usersTriton hackers terug met nieuwe, geheime industriële attackReveton ransomware distributeur veroordeeld tot zes jaar in de gevangenis in de UKSecurity onderzoekers ontdekken iOS-versie van Exodus Android spywareCybercrime groep FIN6 evolueert van POS malware te ransomwareUS regering publiceert details op Noord-Korea HOPLIGHT malware Hoe de Verenigde Naties helpt bij het bestrijden van de wereldwijde cybercriminaliteit TechRepublicApple verwijderd populaire app die werd stiekem stelen van uw browser geschiedenis CNET

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters