Análisis de malware

Emotet regresa en verano de con nuevas mejoras

15 de diciembre de por Pedro Tavares

Introducción

Emotet es un troyano modular y autopropagador descubierto por primera vez en y una ciberamenaza popular en todo el mundo. Inicialmente se desarrolló como un troyano bancario pero se reinventó como distribuidor de otros malware como Trickbot y Ryuk , utilizados para explorar varios y diferentes escenarios tras comprometer un ordenador. Este artículo abordará los nuevos cambios para evitar los motores antivirus utilizados por TA542, el actor de amenazas que distribuye este malware de forma natural.

Según la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del Departamento de Seguridad Nacional de EE. UU. , Emotet se considera “una de las amenazas actuales más frecuentes”, ya que afecta a los gobiernos estatales y locales. En general, Emotet utiliza múltiples métodos para mantener la persistencia y técnicas de evasión para evitar la detección. Se propaga a través de correos electrónicos no deseados de phishing que contienen archivos adjuntos o URL maliciosos.

La ola de Emotet en el verano de

El grupo malicioso (TA542) que opera el malware Emotet en todo el mundo disminuyó la actividad de Emotet durante. Esa ausencia de cinco meses se extendió del 7 de febrero al 17 de julio de. De hecho, este fue visto como el feriado más largo conocido en la línea de tiempo de Emotet. desde.

Sin embargo, Emotet sigue siendo una amenaza grave y peligrosa y, a menudo, se actualiza para evitar detecciones tempranas. La pausa entre febrero y julio fue un momento para mejorar el empaquetador/cargador de Emotet por parte de delincuentes, como afirma Proofpoint .

Los nuevos cambios e innovaciones importantes incluyen:

La investigación de Proofpoint señaló pequeños cambios, que incluyen:

La 1 presenta el volumen de mensajes de Emotet en los últimos tres años (del 19 de abril de al 18 de agosto de) desde una perspectiva visual.

1: El volumen de mensajes de Emotet en los últimos tres años

Uno de los países afectados más recientemente es España, como se mencionó anteriormente. La industria en España se ha visto afectada en gran medida por esta amenaza : este malware afectó al 16,8% de las empresas españolas en septiembre de este año, lo que representa un 2% por encima de la media mundial.

Profundizando en los cambios del empaquetador de Emotet

Durante el verano de, se observó una nueva ola de Emotet atacando a varios países, con nuevas mejoras para evitar la detección. El aumento significativo en las descargas del cargador de Emotet está asociado con un cambio en el empaquetador de Emotet que provoca una baja detección por parte de los motores AV. Este cambio dificulta las detecciones de Emotet y afecta el bloqueo de las URL maliciosas utilizadas para descargar las siguientes etapas de Internet.

Según Hornetsecurity , el 18 de agosto de se observaron cambios en el cargador de Emotet. El spam de Emotet regresa y el cargador ahora está protegido con un empaquetador diferente y más sofisticado.

2 : Emotet cambia el cronograma de febrero a julio de

Como se detalló anteriormente, el empaquetador Emotet condujo a una tasa de detección más baja del cargador Emotet por parte de los motores AV. Con este nuevo truco, la amenaza puede afectar y eludir varias restricciones de seguridad, aumentando su impacto. El cargador desempaquetado también recibió varias actualizaciones, lo que convierte a Emotet en una verdadera arma cibernética. Debido a esto, el volumen de descargas del cargador de Emotet aumentó en contraste con los últimos meses, donde un problema de desbordamiento del buffer explotado como una vacuna llamada Emocrash casi detuvo la amenaza.

Nuevas plantillas de Emotet

El esquema de difusión de Emotet es muy popular. La amenaza se comparte a través de un archivo adjunto maldoc (archivo de Word) con una plantilla de correo electrónico malicioso en su interior o mediante URL que descargan el documento de Word de destino de Internet (a menudo un sitio web comprometido).

3: Plantilla de correo electrónico malicioso de Emotet: septiembre de

Cuando se abre el archivo doc, un mensaje le pedirá a la víctima que ” Habilite contenido ” para que se ejecuten macros maliciosas para instalar el malware Emotet en la computadora infectada. Para atraer a las víctimas a habilitar macros, Emotet ha estado usando una plantilla de documento que informa que no se puede abrir porque fue creado en el sistema iOS (una trampa).

4: Archivo Doc con macro maliciosa en su interior que ejecuta la siguiente etapa (cargador de Emotet)

Según el análisis de Hornetsecurity , la proporción de URL de descarga que apuntan al cargador de Emotet ha aumentado ( el 19 de agosto de). Esto se debe al hecho de que los archivos doc de Emotet (documentos de Word) ahora usan seis o siete URL maliciosas codificadas en lugar de cinco para descargar la siguiente etapa, como se ve en la 5.

5: URL del cargador de Emotet: septiembre de

Además, dos días después de la actualización del packer el 19 de agosto de, las estadísticas de descarga de Emotet indican que el loader se descargó a un ritmo de unas 25.000 veces por hora en promedio, un aumento del 1.000%. El siguiente gráfico muestra la relación entre el cargador de Emotet y las descargas de maldoc de Emotet, así como su volumen (resultados del 19 de agosto de).

6: Relación entre el cargador de Emotet y las descargas de maldoc de Emotet: agosto de ( Hornetsecurity )

El aumento está relacionado con los cambios recientes en el empaquetador de Emotet. Los motores AV no detectan muy bien esta nueva mejora. Como resultado, la 7 a continuación muestra que las URL codificadas dentro del cargador de Emotet analizado no figuran en VirusTotal y la primera etapa de Emotet no se bloquea cuando se ejecuta en las computadoras de la víctima.

7: URL de Emotet no detectadas después de la modificación del empaquetador: agosto de

Con este nuevo truco, los delincuentes pueden abusar de esta amenaza global para infectar una gran cantidad de computadoras y organizaciones, y usar Emotet para entregar cargas útiles adicionales como Trickbot y Ryuk en etapas posteriores.

Finalmente, es interesante comprender que el éxito de Emotet es el resultado de un conjunto de pasos bien definidos y conocidos, a saber:

Medidas de prevención

Se presentan algunas medidas de prevención con el fin de contener potenciales contagios. No se centran en la amenaza Emotet, sino en todo tipo de amenazas que afectan a los usuarios de Internet en general:

Conclusión

Emotet está operando con la misma intensidad registrada a principios de este año. Luego de un período de ausencia, la amenaza volvió a ser preocupación para varias entidades alrededor del mundo. Este malware se considera el malware más difundido dirigido a usuarios de Internet en la actualidad y que opera desde. Emotet es una amenaza crítica, ya que se utiliza para difundir otros malware peligrosos como Trickbot, QBot y Ryuk en las computadoras de las víctimas. Con este modus operandi implementado, Emotet puede realizar diferentes actividades maliciosas: robar contraseñas almacenadas, cookies e información bancaria, e incluso ejecutar ataques de ransomware.

Como Emotet es una amenaza salvaje que se propaga a través del correo electrónico, reconocer las plantillas maliciosas utilizadas se considera una tarea inicial e importante para evitar infecciones maliciosas.

Fuentes

El nuevo archivo adjunto ‘Red Dawn’ del malware Emotet es igual de peligroso , Bleeping Computer

Emotet , MITRE

La actualización de Emotet aumenta las descargas , Hornetsecurity

Emotet alarma en España, más del 16% de los comercios afectados en septiembre , Morning Tick

Una mirada completa al regreso de Emotet en el verano de , Proofpoint

Informe de amenazas: Análisis de la triple cadena de Emotet – Portugal , Segurança Informática